JPH09128337A - コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 - Google Patents

コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置

Info

Publication number
JPH09128337A
JPH09128337A JP8185905A JP18590596A JPH09128337A JP H09128337 A JPH09128337 A JP H09128337A JP 8185905 A JP8185905 A JP 8185905A JP 18590596 A JP18590596 A JP 18590596A JP H09128337 A JPH09128337 A JP H09128337A
Authority
JP
Japan
Prior art keywords
machine
random
result
call
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8185905A
Other languages
English (en)
Other versions
JP3466025B2 (ja
Inventor
David Allen Coleman
デビッド・アレン・コールマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH09128337A publication Critical patent/JPH09128337A/ja
Application granted granted Critical
Publication of JP3466025B2 publication Critical patent/JP3466025B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

(57)【要約】 (修正有) 【課題】 侵入者のマシンからのアクセスを確実に防止
する。 【解決手段】 認証セッション・キーが被承認マシン上
でそのマシンのCPU識別番号、ハードウェア構成、及
びタイムスタンプに基づいて作成される。承認マシン
は、被承認マシンについて同じ情報を検索し、所定の時
間間隔内で有効なセッション・ロックを作成する。参入
するセッション・キーがセッション・ロックの1つに一
致し、かつそのセッション・キーが使用済キーのリスト
上にないならば、そのセッション・キーを使用済キーの
リストに追加した後アクセスが許可される。このように
一回使用キーを用いる。ロック及びキーは、タイムスタ
ンプの間にも発生可能であるので、ユーザは、所定の要
求間の時間以上待つことなく同じマシンから複数回サー
ビスを要求することができ、マスカレード・アタック保
護ツールに対するフロント・エンドには、成功するまで
再試行を書込むことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・ネ
ットワーク・システムのセキュリティに関し、特に、マ
スカレード・アタック(masquerade attack)を防ぐため
にユーザ及びそのマシンを認証するための方法及び装置
に関する。
【0002】
【従来の技術】コンピュータ科学の最近の進歩によっ
て、現在、コンピュータ・ネットワークによりもたらさ
れる高度な機能が益々効果的に利用されてきている。特
に、分散演算、マルチプロセッサ技術、遠隔ファイル・
システム・アクセス等における進歩は、このようなネッ
トワークの生産性、有用性、及び性能を格段に向上させ
た。最近では、これらの進歩を実効化するべく複数のマ
シンの処理能力を利用して、強力なツールが開発され
た。例えば、UNIX(Novell Corporationの商標)オペ
レーティング・システムをベースとするシステムは、従
来、遠隔ファイル・システムの「rlogin」、「rsh」、
及び「mount」等のコマンドを備えており、それぞれ、
1つのマシンのユーザが遠隔マシンへログオンしたり、
遠隔的にコマンドを実行したり、そのネットワーク上で
特定のユーザが使用しているマシンから離れた1又は複
数のマシン上に位置する遠隔ファイル・システムをマウ
ントしたりすることができる。
【0003】しかしながら、ユーザが複数のマシンへア
クセス可能であるようなシステムにおいて、セキュリテ
ィ及び使用許可に関する重大な問題が生じてきた。これ
らの問題を解決する1つの手法としては、ユーザがアク
セスを所望するネットワーク上の各マシンに関連する固
有のパスワードをそのユーザに与えるという単純なもの
がある。しかしながら、常に各マシンについてのパスワ
ードをタイプ入力することをユーザに強いるのは、多く
の場合、作業性が悪いために受け入れられないであろ
う。特に、例えばユーザが数台のマシンにタスクを分散
する必要がある場合(これは、現在のコンピュータ技術
においては極めてありふれたことになりつつある)等で
ある。
【0004】従来この問題は、種々の技術を個々に限定
することによりある程度緩和されている。例えば、UN
IX環境において「.rhost」ファイルを承認マシンへ与
えること等である。このファイルには、承認されるべき
マシンを使用する承認されたユーザのユーザネームとホ
ストネームとが含まれる。
【0005】遠隔ファイル・システムのrlogin、rsh、
及びmount等の技術を用いることにより高度な機能が実
現される一方で、不都合なことに、このようなネットワ
ーク・システムは、「擬装(masquerading)」と称される
方法を用いたシステム上への侵入に対して脆弱なものと
なってしまうという欠点がある。このような擬装は、侵
入者が「承認される(trusted)」マシンのネットワーク
又はインターネットのプロトコル・アドレスを用いて1
つのマシンをネットワーク上へ参入させたときに発生す
る。その後、侵入者は、受信マシンに認知されたその侵
入マシン上の所与のユーザとなることによって、このユ
ーザを装うことによりその「承認する(trusting)」マシ
ンに対するアクセスを取得することができる。これによ
って承認するマシンは、この侵入者を、承認されたマシ
ン上の承認されたユーザとしてアクセスを要求している
ものと信じてしまう。
【0006】従って、以上から、ネットワーク上の1つ
のマシンについて、事実上承認されたマシンからの任意
の要求が、実際にその承認されたマシンから発せられた
こと、かつその要求が巧妙な詐称者により行われたので
はないことを確認するための方法を見出すことが重要な
課題であったことは、明らかであろう。
【0007】これらの重要なセキュリティの問題の解決
に対しては、性能特性及び安全性の双方に関連して多大
な損害を被る可能性があることからコンピュータ分野に
おいて大きな関心を持たれてきた。残念なことに、セキ
ュリティ、プライバシー、データ保全性等々において大
きな被害を受けたというネットワークの報告を耳にする
ことがほとんど日常茶飯事となってきており、そのよう
なシステムが国際金融、国家保安、航空制御、医療記録
等に関連する場合は、その問題の深刻さは容易に理解で
きるであろう。
【0008】従ってこの業界は、侵入に対するネットワ
ークの耐性を強化する努力において、タイムスタンプや
暗号化及び種々の形態の認証等を用いるキー(鍵)を含め
た技術開発の長い歴史を有する。それにも拘わらず、残
念ながら課題は残されている。認証の問題に関して為さ
れた多くの研究の代表的な一例として、主としてマサチ
ューセッツ工科大学において開発された「ケルベロス(k
erveros)」というセキュリティ・システムがある。しか
しながらこのような高度のシステムでさえ、キーやパス
ワードを傍受できる「ネットワーク・スニファー(sniff
er)」に対しては脆弱であるため、無許可の介入者によ
ってネットワークへのアクセスを得るために利用されて
しまう。
【0009】キーを設ける技術に関しては、この技術の
一般的なものとして、タイムスタンプを認証するために
公開キー/私用キーの対の技術がある。同様に、標準的
私用キーを安全に交換するために公開キー/私用キーの
対の技術がある。同様の方法で、無線通信を暗号化及び
暗号解読のために公開キー/私用キーの対の技術もあ
る。しかしながら、様々な理由から、これらのシステム
の全てが、以下に説明するような幾つかの弱点を負って
いる。
【0010】さらに基盤技術を用いた、ステーション間
で送受信されるデータを暗号化するための単純で粗いが
別の技術的手法もある。この技術としては、伝送される
トランザクション・データの暗号化及び暗号解読に関す
る技術、及び、送信側にてメッセージを暗号化しかつ受
信側にてそのメッセージを解読することによりメッセー
ジを認証する技術がある。このようなシステムの明白な
欠点の1つは、実際のデータ自体が暗号化されかつ解読
されなければならない点であり、その処理において遅延
を伴うこと等である。
【0011】ネットワークを更に安全なものにしようと
する別の種類の解決策としては、タイムスタンプの概念
を含むものがある。この技術は、初期検証においてタイ
ムスタンプを利用し、さらにこれに基づいてデータが暗
号化されるものである。この技術はまた、暗号化された
データの課金伝送における概念を用いているが、初期認
証に帰属する本発明の課題に取り組むものではない。し
かしながら、本発明の詳細な説明から容易に明らかとな
るであろうが、従来のシステムは1つの近隣者を別の近
隣者から保護していない。言い替えるならば、1つの承
認された近隣ユーザは、別の承認された近隣ユーザを装
うために必要な情報の全てを所有することが可能であ
る。これは、このような認証において特定のハードウェ
ア構成データを含む特定のユーザ又はマシンに対して秘
密キーが設けられていないためである。さらに、不正を
行う者がタイムスタンプを欺くためにシステム・クロッ
クを操作できる状況においては再度の侵入を防ぐことが
できない。
【0012】
【発明が解決しようとする課題】本発明の目的は、コン
ピュータ・ネットワークにおいてマスカレード・アタッ
クを防ぐための方法及び装置を提供することである。
【0013】本発明の更なる目的は、特定のマシン及び
時間に関連する認証方式において特定のデータを用いた
更なる認証を設けることである。
【0014】本発明の更なる目的は、データ暗号化を用
いる必要なく上記のようなネットワーク・セキュリティ
を提供することである。
【0015】本発明の更なる目的は、強力なシステム侵
入を無効とするマスカレード・アタック保護機構を提供
することである。
【0016】本発明の更なる目的は、システム・クロッ
クが操作された場合等において再度の侵入に対して耐性
のある、システム管理機構によるネットワーク・セキュ
リティを提供することである。
【0017】本発明の更なる目的は、コンピュータ・ネ
ットワークへのマスカレード・アタック対して保護する
べく、システム・クロックの完全な同期の欠落及び異な
るタイム・ゾーンに位置するマシンを監視報告するシス
テムを提供することである。
【0018】本発明の更なる目的は、正当なマシンとし
て同じネットワーク又はインターネットのプロトコル・
アドレスを利用することによりサブネット内部の詐称者
に対するマスカレード・アタック保護機構を提供するこ
とである。
【0019】本発明の更なる目的は、遠隔ファイル・シ
ステムのrlogin、rsh、及びmount等の汎用的マルチプル
・アクセス技術を用いた中間マシンによるネットワーク
へのアクセスを可能とすると同時に、上記のマスカレー
ド・アタック保護機構を提供することである。
【0020】
【課題を解決するための手段】本発明によれば、参入マ
シンの通常の汎用的ホストネーム又はネットワーク・ア
ドレス及びそのマシンのユーザネーム以外に更なる認証
ステップが設けられる。特定の実施例では、rsh、rlogi
n、及びmountの修整バージョンにより伝送されるこの更
なる認証は、サービスを提供し承認する方のマシン(以
降「承認マシン」と称する)上のrshd、login、及びrpc.
mountdの修整バージョンにより受信され確認される。こ
の更なる認証は、本明細書中では「セッション・キー」
と称するが、承認される方のマシン(以降「被承認マシ
ン」と称する)上でそのCPU、ハードウェア構成、及
びタイムスタンプの固有識別子に基づいて作成される。
要求を受信する承認マシンは、参入しようとする被承認
マシンのハードウェア情報(例えば、CPUの識別子、
ハードウェア構成等)を判断するためにテーブルを検査
した後、その特定の参入マシンのみに対して「セッショ
ン・ロック」を作成する。好適例においてこれらのロッ
クは、所定の時間間隔の間(例えば「−5分」の時点か
ら「+5分」の時点まで等)有効である。
【0021】参入セッション・キーがセッション・ロッ
クの一つと一致したならば、この参入セッション・キー
をもはやそれ以降は有効ではないキーのリストへ追加し
た後、アクセスが許可される。これによりこのシステム
は、本発明の重要な特徴であるところの1回使用キーの
概念を採用する。ロックとキーとはタイムスタンプの間
にも発生されるので、ユーザは同じマシン多重時間から
サービスを要求することができる。これは、要求と要求
との間で所定の時間(好適例では60秒等)より長くは待
たないことにより行われる。本発明の更なる重要な特徴
は、アクセスを取得しようとする詐称者マシンからのい
かなる試みも、全く利用不能なセッション・キーを発生
することになる点である。これは1つにはキーが、その
マシンの特定のハードウェア特性に固有の情報の関数と
して作成されるためである。
【0022】
【発明の実施の形態】コンピュータ・ネットワークに対
する本発明の適用を理解するために、先ず、ネットワー
クのセキュリティに対するマスカレード・アタックに対
して要望される保護として効果的な本発明を、好適に適
用可能な代表的なコンピュータ・ネットワークについて
説明する。尚、本発明が任意のコンピュータ・ネットワ
ーク態様に適用可能であり、よって以降に説明される特
定のネットワークに限定する意図がないことは自明であ
ろう。
【0023】図1は、本発明の方法及びシステムを実施
するために使用可能なデータ処理システム8の外観図で
ある。図示のように、データ処理システム8は、ローカ
ル・エリア・ネットワーク(LAN)10及び32等の複
数のネットワークを含み、これらの各々が複数の個別の
コンピュータ12、12a〜12c、30、31、33
及び35を含むことが好ましい。(以降、ネットワーク
32内のコンピュータについて説明する場合、任意にコ
ンピュータ30を指すことになるが、その説明の内容は
ネットワーク32内のいずれのコンピュータにも関連す
るものとする)。コンピュータ12及び30は、例えば
IBM Personal System/2(「PS/2」とも称される)又はIBM
RISC SYSTEM/6000等の任意の適宜のコンピュータを利
用して実施することができる。もちろん当業者であれ
ば、ホスト・プロセッサへ接続された複数の知的ワーク
ステーション(IWS)をこのような各ネットワークのた
めに利用可能であることは自明であろう。
【0024】このようなデータ処理システムでは一般的
であるが、各個別のコンピュータに記憶装置14及び/
又は印刷装置/出力装置16を接続することができる。
本発明の方法においては、1又は複数のこのような記憶
装置14は、文書、資源オブジェクト、又は実行可能コ
ード等のオブジェクトを記憶するために利用できる。こ
れらのオブジェクトに対しては、データ処理システム8
内の任意のユーザが周期的にアクセス可能である。従来
技術で周知の方式により、記憶装置14内に記憶された
このような各オブジェクトは、データ処理システム8全
体に亘って自在に相互交換することができる。これは、
例えば、個別のコンピュータ12又は30におけるユー
ザに対してオブジェクトを転送することによる。
【0025】さらに図1では、データ処理システム8
が、メインフレーム・コンピュータ18等の複数のメイ
ンフレーム・コンピュータも包含できることが示されて
いる。メインフレーム・コンピュータは、好適には通信
リンク22を用いてLAN10へ接続される。アプリケ
ーションによっては、中型のコンピュータを用いてもよ
い。メインフレーム・コンピュータ18もまた記憶装置
20へ接続可能であり、この記憶装置20はLAN10
の遠隔記憶装置として機能することができる。同様に、
LAN10は通信リンク24を介してサブシステム制御
ユニット/通信制御装置26及び通信リンク34を通
し、ゲートウェイ・サーバ28へ接続される。ゲートウ
ェイ・サーバ28は、好適には個別のコンピュータ又は
IWSであり、LAN32をLAN10へ連結させるた
めに機能する。
【0026】前述のようにLAN32及びLAN10に
関しては、オブジェクトが記憶装置20に記憶され、そ
して記憶されたオブジェクトに対し、メインフレーム・
コンピュータ18が資源マネージャ又はファイル・シス
テム・マネージャとして制御する。もちろん、メインフ
レーム・コンピュータ18がLAN10から地理的に非
常に遠く離れて配置されていてもよく、また同様にLA
N10がLAN32からかなり遠い場所に配置されてい
てもよいことは、当業者であれば自明であろう。例え
ば、LAN32はカリフォルニアに配置され、一方、L
AN10はテキサスに配置され、さらにメインフレーム
・コンピュータ18はニューヨークに配置される場合も
ある。
【0027】本発明の好適例は、データ処理システム8
内に示された様々なコンピュータの中に組込むことがで
きる。図2は、本発明による方法及びシステムを実施し
たLAN10のブロック図である。サーバ12は、通信
チャネル34上においてコンピュータ12a〜12cと
通信する。LAN10はトークン・リング形態で示され
ているが、他の形態も可能である。サーバ12は、本発
明を実施するべくプログラミングされたIBM PS/2又はAS
/400等の汎用コンピュータである。サーバ12は、中央
演算処理装置(CPU)35、メモリ38、及びネット
ワーク・アダプタ40を含む。ネットワーク・アダプタ
40は、外部への伝送のフォーマット化を行いそして内
部への伝送のフォーマット解除を行うために用いられ
る。さらにサーバ12は、データ・ファイルや実行可能
コード等の様々なオブジェクトを記憶するためのハード
・ドライブ装置42を具備する。オブジェクトは、1又
は複数のユーザによりアクセスされることがあり、アク
セスされるとオブジェクトがデータ・バス44を通して
コンピュータ・メモリ38へ転送される。多数のオブジ
ェクトがメモり38内に存在する場合がある。オペレー
ティング・システム及びローカル・エリア・ネットワー
ク・サーバ46は、メモリ38内の1つのオブジェクト
として表されている。
【0028】様々なユーザがコンピュータ12a〜12
cを用いて、サーバ12のハード・ドライブ装置42上
に通常置かれているファイル・システムに対して要求を
送ることによりオブジェクトにアクセスできる。「ファ
イル・システム」とは、ファイル及びファイル管理構造
の集まりであり、物理的又は論理的な大容量記憶装置
(又はメモリ38)上に配置されている。コンピュータ
12bは典型例である。コンピュータ12bは、サーバ
12と通信するパーソナル・ワークステーションとして
動作する。概略的にコンピュータ12bは、サーバ12
と実質上類似のものであり、ネットワーク・アダプタ6
0、表示アダプタ62、ハード・ドライブ装置64、中
央演算処理装置(CPU)66、及びアドレス指定可能メ
モリ68を具備する。コンピュータ12bの構成要素
は、データ・バス70上においてデータを転送する。C
PU66は、キーボード及びマウスを含む入力周辺装置
を直接制御する。表示アダプタ62は表示装置74を駆
動する。メモリ68は、通常ハード・ドライブ装置64
等の大容量記憶装置に置かれているオペレーティング・
システム73の一部又は全部を含む。メモリ68はさら
にオブジェクト76を含むが、このオブジェクト76は
コンピュータ12に対する要求に応じてコンピュータ1
2により与えられたものである。
【0029】図3は、本発明の好適例によるメインフレ
ーム・コンピュータ18を示すブロック図である。メイ
ンフレーム・コンピュータ18は、多重プロセスを実行
するIBM ESA/370又はESA/390等の単一のコンピュータ・
システムであり、複数の非プログラマブル・ワークステ
ーション(NWS)100a〜100nへ接続される。メ
インフレーム・コンピュータ18は、ハード・ドライブ
装置102、CPU104、非プログラマブル・ワーク
ステーション100a〜100nと通信するための入出
力(I/O)プロセッサ106、ネットワーク・アダプタ
108、及びメモリ110を具備する。ハード・ドライ
ブ装置102はオブジェクトを記憶できる。各非プログ
ラマブル・ワークステーションは、メモリ110又はハ
ード・ドライブ装置102内のオブジェクトへアクセス
できる。例えば、本発明の好適例においては、非プログ
ラマブル・ワークステーション100aがオブジェクト
112aに、非プログラマブル・ワークステーション1
00bがオブジェクト112bに、そして非プログラマ
ブル・ワークステーション100nがオブジェクト11
2nにアクセスする。
【0030】「オブジェクト」とは、関連するアクセス
制御リスト(access control list:ACL)を有する全て
の実資源を云う。示された例では、オブジェクトは、階
層ファイル・システムにおけるサブディレクトリ又はフ
ァイルに相当する。オブジェクトの「属性」は、ACL
に表現される。「コンテナ・オブジェクト」とは、0個
又は幾つかのオブジェクトを格納可能なエンティティで
ある。示された例では、コンテナ・オブジェクトは、階
層ファイル・システムにおけるディレクトリに相当す
る。
【0031】以上、本発明を有効に実施可能なコンピュ
ータ・ネットワークの一般的背景を説明したので、次に
本発明の特定の実施例の全体的概要を説明する。その後
に、マスカレード・アタック保護方式の一例を明示した
図4及び図5の流れ図を用いて本発明をさらに詳細に説
明する。それに続いて、巧妙な侵入に対する確実な対処
において本発明の重要な部分を担う独自のハードウェア
仕様情報について詳細な説明を行う。
【0032】通常のコンピュータ・ネットワークにおい
て稼動するマシンの特徴の1つとして、その特定のマシ
ンに関する比較的固有の標識を発生可能であるというこ
とがある。示された例では、この標識として、そのマシ
ンのCPU及び他のハードウェアの識別手段を含む。こ
のマシン固有のデータがどの程度詳細かつ独自のもので
あるかという点に関しては選択的事項であることは自明
であろう。そして本発明は、本明細書で説明するマシン
固有標識を発生するための特定の方法に限定することを
意図するものではない。
【0033】しかしながら開示の例においては、マシン
がUNIX環境にて稼動しかつその特定のマシンに固有
のCPU識別番号及びハードウェア構成を有することを
想定している。汎用的UNIXオペレーティング・シス
テムによれば、「uname m- |cut -c3-8」等のコマンド
の組合せを発生することができる。このコマンドが実行
されると、このコマンドが実行されるマシンの特定のC
PU識別番号を明らかとする。同様の方法により、AI
Xオペレーティング・システムによれば別の周知のコマ
ンドの組合せ「lscfg -v | sum -r」を発生することが
でき、これが実行されると2つの番号を生じる。1つは
そのマシンのハードウェア構成の検査合計(checksum)で
ある。この検査合計は、このコマンドが実行される特定
のマシンの様々なハードウェア態様、例えば導入された
アダプタ・カードやDASDの数及び種類等を示す数字
である。従って検査合計はそのマシン特有の「指紋」を
提供することになる。また、異なるオペレーティング・
システムでは、この機能を他の実施形態(例えばDOS
に関しては「qconfig」等)で実現可能であり、上記のよ
うなマシン固有の指紋を容易に見出せることは自明であ
ろう。特定のマシンについてその評価される特徴は様々
なものが考えられ、また望ましければ選択的事項として
もよいが、重要な点は、その数字を発生するマシンのハ
ードウェアに固有の数字が発生されることである。実施
例においてこの点は、CPU識別番号及びハードウェア
検査合計を用いることにより実現される。これらの数字
すなわち得られる結果は、必ずしもそのマシンが一義的
に導出される程そのマシンについて絶対的に固有のもの
である必要はない(例えば、十分な数のマシンが存在す
る場合、可能性は少ないが別のマシンが同じ結果を出す
こともあり得る)。重要な点は、特定のマシンに固有の
数字が、そのマシンに対して所望する程度の「独自性」
をもって発生可能であることである。その後この数字
は、後述するように、備えられたマスカレード・アタッ
ク保護の程度に応じた関係を有することになる。従っ
て、本発明の実施者は、数字が発生される方式により、
例えば数字が1つのマシンに対してそして1つマシンの
みに対してどの程度固有であるかによって所望する保護
レベルを制御することができる。
【0034】本発明においては、被承認マシンから承認
マシンすなわち「安全な(secure)マシン」に対して送信
されるセッション・キーは、そのユーザが使用している
被承認マシンにより作成される。このようなセッション
・キーは、このハードウェア固有の数字を含む幾つかの
ステップにより形成される。
【0035】先ず、ハードウェア固有情報を用いてその
マシンの乱数発生関数に種値(seed)を与えるために関数
「srandom(CPU識別番号×ハードウェア構成検査合
計)」が呼出される。
【0036】次にユーザのマシンにおいて次の関数「ge
ttimeofday()」が呼出され、この関数は、例えば197
0年1月1日午前0時等の任意の選択された時点からt
秒後であることを表す「tsecs」という値をセットす
る。さらに一般的に云えば、この関数は、コマンドが出
される特定の時間に関連する値を単純に戻すだけである
ことを注記する。
【0037】続いて、関数「timestamp」(タイムスタン
プ)が呼出され、この関数は「(tsecs/key_change_Δ)+a
rbitrary_constant」に対するパラメータをセットす
る。ここで「key_change_Δ」(キーチェンジ・デルタ)
はキーが変化する間の望ましい秒数であり、「arbitrar
y_constant」(任意定数)は送信する被承認マシン及び受
信する承認マシンの双方に関して同じでありかつ認知さ
れている選択された任意定数である。
【0038】次に、パラメータ「session_key」(セッシ
ョン・キー)が関数「ramdom()」に対してセットされ、
この関数は「timestamp」で規定された回数だけループ
した後、乱数を返す。示される実施例ではこの数字が1
から2,147,483,647までの範囲内にある
が、この乱数の範囲を任意の所望の数までに予め選択す
ることができることは容易に理解できるであろう。従っ
て好適例においては、タイムスタンプ値が5700万で
ある場合、被承認マシンはその固有のハードウェア情報
を用いてその乱数発生関数に種値を与え、そしてこれに
よりこのステップで計算される5700万番目の乱数に
セッション・キーをセットする。これはワンウェイ・ハ
ッシュ関数であることが重要である。なぜなら乱数発生
関数の結果から種値を計算することはできないからであ
る。
【0039】ここで、本発明の全体的概念を理解するに
あたりこれを物理的表現で考えることが有用である。す
なわち各被承認マシンがその固有のロック・ホイールを
有しているとする。所与のいかなる時点においても上述
の2,147,483,647個の可能性のうち予め選
択された個数のロックのみが有効であり、ロック・ホイ
ールは「キーチェンジ・デルタ」で規定される秒数毎に
有効範囲に1つのロックを入れそして1つのロックを出
しながら回転する。この場合に、このロック・ホイール
は異なる各マシンについて全く異なる。示される好適例
では、2,147,483,647個のうち11個のロ
ックのみが有効であり、ホイールは60秒毎に有効範囲
にロックを入れそしてロックを出しながらその乱数の大
きさまで同様に回転するが、後述するようにこれらの値
は所望により及び目的により選択することができる。
【0040】ロック・ホイールは、その2,147,4
83,647個のロックを有し(その各々が、各被承認
マシンについて異なる)、60秒毎に反時計回りに回転
して1つの新しいロックを11個のロックの有効範囲へ
持込み、そして11個のロックの有効範囲から1つの古
いロックを取出す。
【0041】前述のような機構である故に、所定の数の
ロック(例えば、好適例では11個)のみがいかなる特
定の時点においても有効であり、かつホイールはかなり
の期間(記述される好適例では4083年間)十分なロ
ックを保持することになる。
【0042】そして本発明によるマスカレード・アタッ
ク保護機構を有する承認マシンは、参入しようとする被
承認マシンについてのハードウェア情報を、その承認マ
シンに予め記憶されているルックアップ・テーブルから
取得することになる。このデータはCPU識別番号、ハ
ードウェア構成検査合計、又は他のその特定の被承認マ
シンに関する固有の所望する任意の数字を含み、そして
さらに「キーチェンジ・デルタ」秒の値及び任意定数を
含む。その後承認マシンは、その参入しようとするマシ
ンのみのために所定数のロックを算出する。示される好
適例ではこの所定数のロックは11個であり、現時点の
5分前から現時点の5分後までの毎分につき1個であ
る。参入するセッション・キーが未使用であることが承
認マシンにより判断され、かつそれがその参入するマシ
ンのみのための前述の11個のロックの1つに一致した
ならば、この参入セッション・キーは「使用済キー・リ
スト」に追加され、その被承認マシンに対してアクセス
が許可される。ここで、2つのマシンのクロックが所定
の時間範囲内(例えば、好適例では±5分)で一致する
ように同期していなければならないことを注記する。
【0043】上記のハイレベルの説明から、従来採られ
ていた手段よりも優れた本発明の多くの利点が容易に明
らかとなるであろう。本発明の課題に対する解決手段は
承認マシン及び被承認マシンに固有の機能に基づいてお
り、そしてこれらの機能は被承認マシンのCPU識別番
号及びハードウェア構成に基づいている。さらにこの解
決手段は時間にも基づいている。この手段によれば、
(例えば、ハードウェア固有データが危うくされた場合
に)単にハードウェア構成を僅かに変更するだけでキー
を変更することが可能となる。それでも、詐称する侵入
者が同じハードウェアの特徴を用いて別のマシンを形成
することはほとんど不可能となる。このことはさらに、
徹底的な侵入をも無効にしてしまう。なぜなら全ての新
たな試みはハードウェア構成に対する何らかの変更を必
要とするからである。さらに、この一回使用キーの概念
(これは、そのキーを使用済キー・リストへ追加するこ
とにより所定の期間を超えた後はそのキーを使用できな
くすることで実現される)は、ネットワーク探索者を装
う侵入者に対してシステムを保護する。仮にユーザがサ
ービスを許可されたときのセッション・キーを侵入者が
密かに見ることができたとしても、侵入者に見られたそ
のセッション・キーは承認マシンがサービスを許可した
時点で既に役に立たなくされているのである。
【0044】さらに、従来技術の問題点を克服する本発
明の更なる利点が評価される。本発明は、真の被承認マ
シンと同じアドレスを用いる同じサブネット上の詐称者
に対する脆弱さを解決しようとするものである。従来技
術による解決手段は、通常、サブネット内のマシンであ
るかのように見せようとするそのサブネット外部の詐称
者に対して保護していただけであった。
【0045】本発明が課題とする更なる問題点は、認証
方式に関するものであり、キーを作成するべく用いられ
るツールをリバース・エンジニアリングすることにより
動作アルゴリズムを明らかとすることが可能であるとい
う問題である。このような場合に侵入者は、全てのキー
を徹底的に検索するためにソフトウェアを書込むことが
可能であり、しかもその際、侵入者は何回かの侵入試行
の間にハードウェア構成を変更する必要がない。仮にこ
のようなシステムがその固有のハードウェアを現出させ
るべく工夫されていたならば、そのようなハードウェア
構成の変更が必要とされたであろう。本発明により作成
されるキーはその一部が日時にも基づくものであるの
で、いずれのキーも所定の時間(例えば、好適例におけ
る10分)を過ぎれば無効となる。しかも、何者かが全
てのキーを試そうとすれば、1秒毎に3百万個以上のキ
ーを試す必要がありかつこれより遅い侵入速度ではキー
の変更に追随できないことは容易に理解できるであろ
う。従って、所定の期間の後にはキーを無効としかつそ
のキーを使用済キー・リストへ追加することにより、詐
称者がネットワークからキー又はパスワードを傍受して
直ちにそれを用いることを防ぐことができる。なぜな
ら、もはやそのキーは無効であるとフラグ付けされてい
るので何者かが正当なユーザを装って「入り込む」こと
を防げるのである。
【0046】従来の技術として公開キー/専用キーの対
を用いた技術の汎用的な適用について述べたが、この場
合、タイムスタンプや安全に交換される標準専用キー等
々を認証するために標準専用キーの安全な交換が行われ
る。一方本発明では、タイムスタンプを利用するが、こ
れらは汎用的な意味で用いられるのではなく、また本発
明では公開キー/専用キーの対も用いない。これに対し
て本発明は、タイムスタンプを暗号化キーとして用い
る、ユーザにより構築可能な方法を利用する。すなわち
タイムスタンプは、認証トークンを暗号化するためにの
み用いられる。幾つかのキーは構築可能であり、そして
幾つかのキーはそのハードウェアに固有のものとして依
存する。
【0047】さらに前述の通り、本発明においては、デ
ータを暗号化するのではなく送信者を認証しそして最初
の認証の後に必要な暗号化データを伝送しないので、汎
用的な暗号化/暗号解読技術は不適切である。
【0048】本発明は、固有の秘密キーを設けて認証の
ためにハードウェア構成を利用することにより、侵入者
がシステム・クロックを操作可能である場合にその再度
の侵入を防ぐ。一度使用されたキーが「再使用不可リス
ト」へ追加されることにより、たとえクロックが実際に
操作されているとしても、複写されたキーは常に認めら
れなくなる。こうしてシステムは、システム・クロック
を操作する可能性のある何者かによる再度の侵入に対し
て耐性をもつことになる。従来のシステムと異なり、本
発明は、固有キー空間(好適例では10の45乗のキー
空間)を利用することによりn個のマシンのネットワー
ク・パスの末端においてその方法を用いる。さらに、中
間マシンがこのシステムを利用しない場合であっても、
ネットワーク内でのその中間マシンの使用を損なうこと
なく本発明を利用することができる。
【0049】さらに、キーを利用することができる所定
の時間間隔を設けることにより、本発明は、異なる時間
域にあるか又は厳密に同じ時間に同期していないネット
ワーク上の様々なコンピュータを扱うことができる。
【0050】図4では、本発明によるマスカレード・ア
タック保護方式が、汎用的rlogin、rsh、及びmountイン
タフェースに対して追加される識別トークンの条件的作
成及び検証により機能することが示されている。図4及
び図5は、rloginについて本発明を用いる際のステップ
の一例を示す流れ図である。この例では、図1のマシン
12B等の被承認マシン上のユーザが安全なマシンすな
わち承認マシンに対して遠隔的にログインを求めている
と想定している。この場合、本発明によるマスカレード
・アタック保護はマシン12A及び12Bに関して実行
される。簡単とするために、以降、図4及び図5に関し
て被承認マシンを「TRUSTED」と示し、そして承認マシ
ンを「SECURE」と示す場合がある。先ず、ステップ20
0において上記の通り、被承認マシン上のユーザが承認
マシンへの遠隔ログインを求める。従ってこのユーザは
最初に「rlogin SECURE」とタイプ打ちするであろう。
このコマンドは、ユーザがマスカレード・アタック保護
を備えたマシンへログインするのか否かに関係なく用い
られる汎用的ログイン・コマンドであることをここで注
記する。このことは、本発明が、マスカレード・アタッ
ク保護を具備していない又は必要としないマシンを含む
システムにおいても実施可能であることを示している。
【0051】ステップ200におけるコマンドを実行す
るとrloginの修整バージョンが呼出され、/etc/hosts.S
ECURE等のディレクトリを検査する。これにより、セッ
ション・キーを有効と認めることができるマスカレード
・アタック保護ツールを承認マシンが有するか否かを調
べる検査をいずれかが実行する。承認マシンがそのディ
レクトリに挙げられていない場合は、ステップ204に
おいて通常のすなわち汎用的なrloginプロシージャが要
求される。従って、ステップ232において標準的(す
なわち修整されていない)rloginコマンドが実行され
る。
【0052】承認マシンが上記のディレクトリ内に含ま
れている場合は、ステップ206において識別トーク
ン、例えばセッション・キーが次のように作成され送信
される。ステップ208〜213において被承認マシン
のハードウェア構成に関して検査合計が求められ、この
検査合計に被承認マシンのCPU識別番号が乗算されて
種値が得られる。そしてこの種値は、乱数発生関数へ与
えるために用いられる。特に積は、ステップ208にお
いて被承認マシンのCPU識別番号とハードウェア構成
の検査合計とを掛けることにより得られる。この積は、
乱数発生関数ramdom()の種値として用いられるためには
種値空間に含まれなければならない。しかしながら所与
のシステムにおいて、最大のCPU識別番号及び/又は
ハードウェア検査合計が大きすぎる場合にはこの積が種
値空間を超える可能性があることは自明であろう。従っ
て、この点をうまく処理して積が実際に必ず種値空間内
に存在するようにするプロセスを設ける必要がある。よ
ってステップ211において、ステップ208における
積が種値空間よりも大きいか否かを判断する検査が行わ
れる。大きくなければ(この方が望ましい結果である
が)、この積が種値となり乱数発生関数213の種値と
するために用いられる。一方、ステップ208における
積が種値空間よりも大きければ、好適例においてはステ
ップ215においてこの積から種値空間(の大きさ)が減
算されて新たな積が算出され、そしてその結果が判断ス
テップ211へ戻され、この新たな積が種値空間よりも
大きいか否かが判断される。上記のステップ211から
213までのプロセスは、積が種値空間よりも大きくな
くなるまで繰り返され、そして大きくなくなったならば
前述のようにこれらの新たな積の1つが種値となって乱
数発生関数213へ与えられる。次に、タイムスタンプ
値が決定される。これは、関数gettimeofday()又は類似
の関数を呼出すことにより実行できる。この関数は、こ
の関数が呼出された時点に対応する時間(慣用的には1
970年1月1日より後の秒数で算出される)を発生す
る。ステップ210においてこの値を定数GCONで割り、
そしてこの結果に別の定数ACONを加算して所望のタイム
スタンプ値を得る。このrlogin修整バージョンは任意の
ユーザにより実行可能であるがルート権限をもつユーザ
によってのみ読取り可能であり、好適にはこのrlogin修
整バージョンがこれらの定数GCON及びACONさらに定数CO
MPLEXITYをその内部にコンパイルしている。定数COMPLE
XITYの目的については後述する。このような定数は全
て、被承認マシンのシステム管理者により選択される。
【0053】次に、判断ステップ212において、予め
選択された定数COMPLEXITYが2以上であるか否かを判断
する。ここでは、この定数COMPLEXITYが、所望するマス
カレード・アタック保護の程度を示すべく選択されたも
のであることにのみ留意すれば十分である。2以上の定
数COMPLEXITYが選択された場合、後にさらに詳述する
が、選択された特定の定数COMPLEXITYに関係するキー・
フラグメント(キー断片)を発生する繰返しプロセスを実
際に発生させる。これらのキー・フラグメントは、セッ
ション・キーを作成するために連結されることになる。
従って実質的に、2以上の定数COMPLEXITYを選択するこ
とは、多くの数字をもつ大きなセッション・キーが得ら
れることになる。このようにして、システムへ侵入する
こと及びこのようなセッション・キーを作成することを
より困難とする。定数COMPLEXITYが1に等しいと判断さ
れたならば、判断ステップ212から右へ進み、疑似乱
数発生関数random()が繰返し呼出される。具体的には、
この乱数発生関数は「タイムスタンプ値−1」回だけ呼
出されることになる。例えば、ステップ210で決定さ
れたタイムスタンプ値から1を引いた回数である。ステ
ップ216におけるこのような乱数発生関数の最後の呼
出しにおいて、その結果はセッション・キーとして規定
される。そして図5のステップ230においてこのセッ
ション・キー及びコロンによりTERM環境が準備され、そ
の後、ステップ232において標準rloginコマンドが実
行される。
【0054】図4のステップ212へ戻って、定数COMP
LEXITYが2以上の場合、ステップ214において再びra
ndom()関数が呼出されるが、今回は、ステップ210で
決定されたタイムスタンプ値から2を引いた回数だけ呼
出される。そして続くCOMPLEXITYの結果は、後述する種
値として用いられるために集められる。次に、ステップ
218においてセッション・キーが空文字のストリング
へ初期化される。
【0055】ステップ214において発生された種値の
各々に関して、図5のステップ220に示すようにステ
ップ222〜228が繰返される。先ずステップ222
において疑似乱数発生関数に現在の種値が与えられる。
そしてステップ224においてタイムスタンプ値(ステ
ップ210)を10,000で割ることによりその余り
が求められ、その余りの回数だけ関数random()が呼出さ
れる。その後ステップ226においてセッション・キー
・フラグメントを発生するために、最後の結果の値を
2.147483648で割ることにより正規化する。
ステップ228においてこのセッション・キー・フラグ
メントが所望するセッション・キーへ付加されると共
に、更なる処理すべき種値がある場合には前述のステッ
プ222〜228が繰返される。
【0056】次にステップ230において、得られたセ
ッション・キー(上記で生成されたキー・フラグメント
からなる)とコロンとによりTERM環境が用意されると同
時に、ステップ232において標準rloginコマンドが実
行される。
【0057】図6においては、承認マシンが、参入TERM
変数から参入セッション・キーを取得すると、TERM変数
を有効値へと復元するためにセッション・キーを取り除
く。本発明によれば、login機能の修整バージョンが承
認マシン上に存在する。ステップ236においてこのlo
gin機能は、最も新しい(現在の)参入接続を行ってい
るマシンの参入インターネット・プロトコル(IP)・ア
ドレスを判断するために汎用的なnetstatコマンドを用
いる。その後ステップ238において、login機能もま
た、前述の定数GCON、ACON、及びCOMPLEXITYの特定の値
を判断するためにルックアップ・テーブルを参照する。
これらの定数は全てその特定のIPアドレスをもつマシ
ンに固有のものである。これらの定数は、所与の安全な
方法により被承認マシンと承認マシンの所有者同士の間
で事前に伝達されていたものである。この事前のステッ
プはステップ238に示される。
【0058】次にステップ240において、承認マシン
は、参入マシンのIPアドレスがルックアップ・テーブ
ルにあるか否かをこのテーブルから判断する。テーブル
にない場合、ステップ242において承認マシンはアク
セスを拒否する。一方、そのIPアドレスがテーブルに
ある場合、ステップ244において承認マシンは、−5
分から+5分までの11個のタイムスタンプ値の各々に
ついて前述のステップ210〜228を実行し、−5分
から+5分までの参入マシンのセッション・キーはどの
ようなものであるべきかを決定して発生する。次に、
「参入セッション・キーが以前に既に使用されている」
又は「(ステップ244で決定された)予期されるセッ
ション・キーのいずれでもない」のいずれかに該当する
か否かを承認マシンが判断する。そのセッション・キー
が既に使用されたものであるか又は予期される以外のも
のであるかのいずれかの場合に該当するならば、ステッ
プ248において承認マシンは再びアクセスを拒否す
る。一方、そのセッション・キーが未だ使用されておら
ずかつ予期されるセッション・キーの1つであるなら
ば、ステップ250においてこのセッション・キーが、
以降使用不可のキー・リストへ追加されることによりア
クセスが許可される。
【0059】以上、図4、図5、及び図6を参照して本
発明をハイレベルで説明したが、幾つかのさらに詳細な
ポイントを、この中の具体的な所与のステップに関して
明らかとする。先ず、図4及び図5のステップ200〜
204に関して、マスカレード・アタック保護を設けて
いるマシンも設けていないマシンも同じログイン・コマ
ンドを用いるというこの特徴は、安全なマシンと安全で
ないマシンの双方を含む不均質なネットワークを扱う本
質的にユーザ透過なインタフェースを提供するための重
要な特徴である。
【0060】これらのステップ200〜204について
は、その承認マシンが実際に安全なマシンであるか否か
を検査する特別なバージョンのrloginを提供するという
重要な利点がある。この機能が、従来「ブラック・ボッ
クス」として知られている侵入手法に対抗できることは
自明ではないかも知れない。この場合侵入者は分析又は
介入のためにその所有するマシンに対して識別トークン
を送ることによりアクセスを獲得しようとする。
【0061】ステップ208に関して、特定の形態であ
る検査合計が開示されたが本発明はこの形態に限定され
ないことを注記する。そればかりでなくこのステップは
任意のハードウェア上で動作するべく修整することがで
き、一般的には、ユーザがログインしようとしている特
定の被承認マシンに固有の情報を単純に与えるものであ
る。しかしながら、所望するセキュリティの程度に依存
してこのハードウェア固有情報の範囲は慎重を期すべき
技術的選択事項であり、検査合計の範囲は任意の入力空
間まで拡張することができる。
【0062】タイムスタンプ値を得るステップ210に
ついて、特別なバージョンのrloginがGCON、ACON、及び
COMPLEXITYの各定数と共に予めコンパイルされているこ
とを注記した。しかしながら、システムがrlogin1やrlo
gin2等のログインの多数の特別バージョンをそれぞれ
異なる上記の定数と共に容易に具備することができるこ
とは重要である。このようなことを行う目的は、承認マ
シン1が被承認マシンとして承認マシン2に対してマス
カレード・アタックすることを防ぐためである。
【0063】ステップ226に関して、開示された特別
な実施例ではrandom()を「余り」の回数だけ呼出すこと
により45桁の数まで作成される。従って、最後の結果
の値を指定の数で割ることにより、その結果を0〜99
9,999,999の範囲になるように正規化する。し
かしながら、この範囲が選択事項であることは自明であ
ろう。同様にステップ224に関して、タイムスタンプ
値を割るべく選択された定数10,000もまた選択事
項であって10,000である必要はない。この値は、
random()を「定数COMPLEXITY×タイムスタンプ値」の回
数だけ呼出すことに関連する性能上の問題を避けるため
にのみ選択されるが、もちろんこの回数の呼出しを実施
することもできる。
【0064】最後にステップ230に関して、このステ
ップは、通常のrloginインタフェース(例えば、マスカ
レード・アタック保護をもたないマシン)を通してキー
を得るために「カスタム化」される。$TERMは、通常、
送信元マシン上のrloginから送信先マシン上のrlogind
へ渡される。rshについては、キーがこのコマンドに対
して用意され、そしてネットワーク・ファイル・システ
ム(NFS)・マウント等のmountについては、キーがmou
ntポイント・パスに対して用意される。このように、文
字ストリングを渡しかつ受信する任意のネットワーク・
インタフェースは、特定の実施例において開示された概
念と同じ概念を利用する。
【0065】図7は、本発明の基本的概念をより明確に
示すために本発明のオペレーティング・システムを図示
したものである。
【0066】先ず、3次元グラフは、それぞれ符号25
0、252及び254で示されるX、Y及びZ座標を有
する。縦座標は、CPU識別番号に対応する数字として
認識される。実施例における識別番号は、本発明が動作
する特定のハードウェア及び対応する物理的CPUに依
存して、例えば0〜999、0〜9999、又は0〜9
9999の範囲を有する。横座標は、ハードウェア固有
の検査合計を発生するためにlscfg関数又は他の適宜の
機構により生成されるハードウェア検査合計に対応する
連続した数字として認識される。実施例におけるこの検
査合計は、0〜65535の範囲である。X座標及びY
座標についての範囲は、CPU識別番号の数字と検査合
計の数字との積からなる長方形の格子256を形成する
ように示される。格子256の領域に対応するこの積
は、異なる様々な種値の空間を形成していると認識され
る。この場合、9999×65535=655,28
4,465個の種値があり、その各々がボックス266
のような格子ボックスの1つで表される。この図の目的
のために、CPU識別番号とハードウェア検査合計との
積が種値空間内にあるように選択されたことを注記す
る。従ってこの図では、積の大きさが種値空間内に確実
にあるように図4のステップ211〜213に関して示
した方法でその積を調整する必要がない。所与のシステ
ムにおいては、CPU識別番号及び/又は検査合計の数
字を十分に大きい可能な最大値とすると、得られる数字
が種値空間より大きくなる場合がある。この場合、その
積を調整するためにステップ211〜213のプロセス
が繰返されて種値空間内の値とされる。
【0067】図7の説明を続けると、各格子ボックスか
らZ軸254方向に延びているのは、格子内のその個々
の種値と疑似乱数発生関数ramdom()とを用いて発生され
た1回使用のランダム・ストリームの束を表すことを意
図したラインである。Z軸254に平行なこれらのライ
ンの1つに沿った距離は、関数random()に対する呼出し
の繰返しに費やされる時間に相当しており、符号258
で示される。括弧260でくくられたZ軸方向の異なる
平行ラインからなるこの集合は、例えば格子ボックス2
66等の異なる1つの格子ボックスを起点としたライン
からなり、そして各ラインは、格子256内の個々に関
連する種値から発生された数字のストリームを表す。
【0068】これらのラインの1つに沿った特定のポイ
ントが、一連の円264により表されている。特定の種
値265に関してはこの種値265を用いて発生された
数字のストリームがライン267に対応する。符号26
5で示される一連の円は、この図の下部分に拡大されて
おり、前述の11個のロックを示している。
【0069】表262は、承認マシンに関して示されて
おり、本発明によるマスカレード・アタック保護を設け
る場合に承認マシンにより実行される基本的ハイレベル
・オペレーションを説明している。具体的には、前述の
ように、先ずステップ1において承認マシンは参入しよ
うとするマシンがそのテーブル内にあることを確認す
る。次にステップ2において、承認マシンは、このテー
ブル(承認マシン上のルートのみにより読取り可能)を
利用して前述のGCON、ACON、及び種値を取得する。そし
て次にステップ3において、承認マシンは、random()関
数に対してステップ2で取得した種値を与え、規定の回
数だけrandom()関数を呼出す。具体的にはステップ4に
おいて、random()関数は、ライン267に沿って「現時
点−5×GCON」に対応する値まで移動するために、「t
v.vsecs/GCON+ACON−5」の値の回数だけ呼出される。
そしてステップ5において、「現時点+5×GCON」にな
るまでrandom()関数呼出しの11回の結果が、ロックを
構築するために比較される。これらが上記でロック26
4として示したものである。以前に指摘したが、所与の
承認マシンが別の承認マシンとして擬装できないよう
に、必要であれば各承認マシンについて複数のrloginを
設けることができる。
【0070】表266は、被承認マシンに関して示され
ており、ステップ1において被承認マシンは、関数rand
om()に種値を与えるためにCPU識別番号とハードウェ
ア構成検査合計とを掛けた積の値を各実行の際に再計算
する。次にステップ2において、被承認マシンは、完全
なセッション・キーを発生するために「(tv.vsecs/GCO
N)+ACON」の値の回数だけ関数random()を呼出す。
【0071】図8は、図7と同様に本発明による別のキ
ー態様を表現したグラフ及び概念図である。先ずここ
で、マシンに関連するハードウェア値を得る必要がある
ことを再び注記する。このハードウェア値は、セッショ
ン・キーを構成する乱数を取得するために後に種値とし
て用いられることになる。図7の具体例では、この種値
の集まりが長方形の平面256として表されていた。こ
の長方形のX軸方向の境界はCPU識別番号により規定
され、Y軸方向の境界はハードウェア構成検査合計(L
SCFG)により規定されていたが、異なる様々な種値
に到達する形態としてこの特定の形態に限定することを
意図するものではないことは既に述べた通りである。
【0072】従って図8では、この概念がボックス27
0として一般化されており、比喩的に1又は複数のプリ
ズム・レンズ272〜276を含むように示される。こ
れらのプリズム・レンズの各々は、一列に並べて用いら
れるハードウェア依存値の所与の形態に到達するための
別の方式を概念的に表すことのみを意図している。この
ように本発明は、図7に示された種値発生方法に限定さ
れるものではない。本発明は、例えばライン271で表
されるような種値が得られる、所望する任意の複雑さの
程度をもつ事実上任意の1又は一連の手順に通ずるもの
である。ライン271は、システムを欺こうとする試み
を阻止するために十分な大きさであるグラフ278に示
されるような種値の範囲(グラフ278では2,14
7,483,647まで拡がる範囲)内にある。
【0073】図8の説明を続ける。水平に延びるライン
280は、複数の疑似乱数出力ストリーム(図7のかっ
こ260等)を図示する目的で示されたものである。グ
ラフ278の縦軸は可能な種値を表すが、横軸281は
random()関数の呼出回数の尺度であり、定数GCONにより
割られかつ定数ACONにより調整された所定の回数に対応
する。図8中の円282(図7中のロック264に類
似)は、拡大されてグラフ283上に示されており、縦
軸285は種値範囲を、横軸287は関数random()の呼
出回数(百万単位)を表す。グラフ290のY軸293
は、グラフ283からの実際の種値の範囲であり、関数
random()の呼出しの実際の結果である。また、グラフ2
90のX軸291は種値の数字である。以上から、この
ようにしてキー・フラグメント292〜296が作成さ
れることが理解されよう。さらに、複雑度値(COMPLEXIT
Y)が1の場合、キー・フラグメント294がセッション
・キーとして用いられることを注記する。一方、複雑度
値が2以上の場合はこれらのキー・フラグメント292
〜296が種値として本方法にフィードバックされ、後
続のキー・フラグメントを選択する。
【0074】もちろん、セッション・キーを作成するた
めのマスカレード・アタック保護ツールのそれぞれの使
用においては、できるだけ詳細なハードウェア構成情報
が収集され(概念的に図8のボックス270のプリズム
・レンズにより示される)、そして図8のグラフ278
に示されるような疑似乱数発生関数の種値空間へマッピ
ングされることが望ましい。図8の具体例では、random
()関数は0〜2,147,483,647の範囲であ
る。
【0075】次の表1では、最も左側の列に、特定のハ
ードウェア構成に固有の数字(例えば、最も左側の列中
のHW#1)に従って関数random()に与えられる異なる
種値を示し、そして各列は、種値が与えられたときの関
数random()の呼出し回数を区別して所与の実際の代表的
キー・フラグメントの数字すなわちramdom()関数の結果
を示している。ここで、2〜10,000,010回目
の間の結果は、全ての結果を示すために必要な列数が明
らかに多いため省かれていることを注記する。また、表
1から、前述の11個のロックに対応する10,00
0,010〜10,000,012回の結果として11
個の列が示されていることを注記する。
【0076】
【表1】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−ー 種値 1 2 ...10,000,010 ............ ------------------------------------------------------------------------ * 0* 1990395451 1950343301 1467107738 718222021 * 1* 2078917053 143302914 1753184651 920128997 * 2* 19955008 483746175 2039261564 1122035973 HW #1 * 845621309* 877369427 1416513102 1393253895 1426614629 HW #1 * 1205769438* 990647142 1539379435 714551448 518764677 HW #1 * 1973280456* 269037359 1329309741 622836706 1113596869 HW #1 * 2147483645* 651088819 929013518 608876999 112501093 HW #1 * 2147483646* 739610422 1269456779 894953912 314408069 HW #1 * 2147483647* 828132024 1609900040 1181030825 516315045 ............................................................... --------------------------------------------------------------- 1194136672 1232915785 623323901 992651780 1555095128 1814331174 460770759 254862619 108788686 1850510617 287042027 1836109381 2033884984 1372409240 2145926107 1195827568 819239759 325820421 1050195750 2096250483 1027266981 1205211789 1296342674 35938096 1493649445 1974420396 75527097 196978441 310492116 1007202948 407294992 1401867215 654965925 1496757414 1742590483 1027489493 629722189 286504642 612894320 2038005973 1648683995 2005060811 2065527008 1876514874 185937814 ..................................... 10,000,012 -------------------------------------------------- 1491367866 150987678 2079171784 135061501 318963580 280583253 8748332 926162679 1294042941 410178829 85808529 1717263856 1631292630 1138938711 2136697018 2006998385 1244073863 155297983 1197237743 1801108058 1805898726 1319031802 1683511884 232124393 1787355254 835942775 774249370 982983441 614950967 965538351 851309567 1774084618 1590030329 1095133926 928369763 417702148 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0077】図9は、複雑度値が1の場合におけるセッ
ション・キー0(これがセッション・キーである)に到
達するための一連のステップ、並びに1より大きい複雑
度値においてセッション・キーを作成するために用いら
れる調整されたタイムスタンプ値「at」、及びその対
応するrandom()関数からの「at」番目の乱数結果を示
している。被承認マシンに関しては、20億を超える異
なる疑似乱数出力ストリーム(例えば、図7の260)
のうちいずれをこのプロセスの最初の部分で用いるかを
決定するために、ハードウェア固有情報が用いられるこ
とを再び注記する。
【0078】機密の定数GCON及びACONは、プロセスが値
を得ようとするいかなる疑似乱数出力ストリームにも影
響を及ぼす。図9中の種値300は、「CPU識別番号
×ハードウェア構成検査合計」の積であり、図9中の符
号302の欄で「ts」と省略されたタイムスタンプ値
は、「現時点(慣用的には1970年1月1日からの秒
数)/GCON+ACON」である。さらに図9中の略号CMP
LXは、周知の複雑度を示す定数COMPLEXITYの値であ
る。複雑度値が1の場合、前述のように、ts番目のra
ndam()関数の結果304が実際にセッション・キーとな
る。しかしながら、複雑度値COMPLEXITYが1より大きい
場合すなわち更に強固なセキュリティが求められる場
合、調整されたタイムスタンプ値「at」306が算出
され、それは前述の(timestamp−5)/10000の
余りである。種値308は下向きの関数random()のスト
リームに対して用いられる。そして調整された回数「a
t」に対応する関数random()の呼出しの結果(一般的に
「zzzzz」と示される)は、各種値を乱数発生関数
へ与えた後のrandom()関数呼出しによる「at」番目の
乱数結果であり、セッション・キーを作成するために用
いられる。
【0079】承認マシンについて複雑度値が1の場合、
表2に11回の関数random()の呼出しが示されている。
これらは、クロックが同じ±5GCONの範囲にある場合、
被承認マシンにより作成された図9で説明したセッショ
ン・キーに一致する可能性がある。表2でも図9と同様
に、前述のタイムスタンプ値は「ts」と省略されてお
り、種値は最新のネットワーク内接続のIPアドレスに
一致する承認マシンによりアクセス可能なテーブルから
の値である。
【0080】
【表2】 −−−−−−−−−−−−−−−−−−−−−−−−−− 0 srandom(種値) 1 random() 2 random() ... ... ts-5 random() セッション・キーに一致可能 ts-4 random() セッション・キーに一致可能 ts-3 random() セッション・キーに一致可能 ts-2 random() セッション・キーに一致可能 ts-1 random() セッション・キーに一致可能 ts random() セッション・キーに一致可能 ts+1 random() セッション・キーに一致可能 ts+2 random() セッション・キーに一致可能 ts+3 random() セッション・キーに一致可能 ts+4 random() セッション・キーに一致可能 ts+5 random() セッション・キーに一致可能 −−−−−−−−−−−−−−−−−−−−−−−−−−
【0081】複雑度値が1より大きい場合の承認マシン
については、図10にセッション・キーに一致する条件
を示し、さらに、異なる時間範囲に対するセッション・
キーは同じ構成ブロックを全く共有しないことを示す。
図10では、「TC」が被承認マシンのクロック時間で
あり、「SC」が承認マシンのクロック時間である。図
10から、承認マシン及び被承認マシンの双方のクロッ
クが同じGCON秒範囲にあるならば、FFFFFが双方の
セッション・キーに対する構成ブロックとなる。一方、
クロックが所定の範囲内でずれているならば、参入セッ
ション・キーは次の構成ブロックの組、AAAAA、B
BBBB、CCCCC、DDDDD、EEEEE、GG
GGG、HHHHH、IIIII、JJJJJ、又はK
KKKKの中の1つにより構築されているはずである。
【0082】最後に、本発明をさらに理解するために、
マスカレード・アタック保護を利用して「マシンcrayo
n」から別の「マシンS410VICTIM」に対してrloginを試
みようとするユーザの実際の例を以下に示す。この例で
は、先ずセッション・キーが一致せずにアクセスが拒否
された場合を説明し、次にセッション・キーが一致して
アクセスが許可された場合の同様の例を説明する。
【0083】先ず、前述のように、rloginに対するマス
カレード・アタック保護されたフロント・エンドは、マ
シンS410VICTIMが/ETC/HOSTS.SECUREファイルに挙げら
れていることを検知する。これに応じてフロント・エン
ドは、前述のCPU識別番号と、このフロント・エンド
を現在実行しているマシンの構成の検査合計とを収集す
る。例えば、CPU識別番号を(任意に)193とし、
LSCFG-Vの検査合計を625とする。これらの数字を乗
算することによりフロント・エンドは、明らかにハード
ウェア固有である種値120625を得る。
【0084】その後、フロント・エンドは、1970年
1月1日午前0時から何秒が経過したかを決定するため
に関数gettimeofday()を呼出す。この例では、この関数
が1995年6月27日火曜日午前10時35分(現時
点)に呼出されたとする。
【0085】関数gettimeofday()に対する呼出しにより
戻された「秒」の値は、前述のように定数GCONで割られ
た後、定数ACONを加えられる(これらの定数は双方と
も、マシンcrayonのルート・ユーザを除く全てのユーザ
に対して秘密である)。これは、日時のみに依存するの
ではなく、マシンcrayonの管理者により予め決められた
GCON及びACONの秘密の値にも依存するタイムスタンプ変
数の値を得るために行われる。この結果は、次の通りで
ある。 ・関数gettimeofday()の戻り値は、804267329 ・関数gettimeofday()の戻り値をGCONの値「37」で割
った商は、21736954 ・ACONの値「−21473251」を商に加えたタイム
スタンプ値は、263703
【0086】rloginに対するフロント・エンドは、乱数
発生関数に種値を与えるためにsrandom(120625)
を呼出す(120625は、上述のハードウェアに依存
する最初の種値)。
【0087】その後、関数random()が「タイムスタンプ
値−2」の回数だけ呼出され、それにより発生した表3
に示す結果を破棄する。
【0088】
【表3】 −−−−−−−−−−−−−−−−−−−−−−−−−−− 1回目のrandom()呼出しの結果: 472515509 2回目のrandom()呼出しの結果: 1588900722 3回目のrandom()呼出しの結果: 915019139 4回目のrandom()呼出しの結果: 1760430670 5回目のrandom()呼出しの結果: 519503375 6回目のrandom()呼出しの結果: 556921145 7回目のrandom()呼出しの結果: 1823984006 8回目のrandom()呼出しの結果: 1347300635 9回目のrandom()呼出しの結果: 500795831 10回目のrandom()呼出しの結果: 702644326 11回目のrandom()呼出しの結果: 769281827 12回目のrandom()呼出しの結果: 887862883 13回目のrandom()呼出しの結果: 1851855625 14回目のrandom()呼出しの結果: 1292778304 15回目のrandom()呼出しの結果: 1423281335 ...263,679ラインの乱数を削除... 263695回目のrandom()呼出しの結果: 690517059 263696回目のrandom()呼出しの結果: 2005013007 263697回目のrandom()呼出しの結果: 518838856 263698回目のrandom()呼出しの結果: 683953746 263699回目のrandom()呼出しの結果: 2009848507 263700回目のrandom()呼出しの結果: 535088599 263701回目のrandom()呼出しの結果: 729576118 −−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0089】その後、関数random()は、複雑度値COMPLE
XITY(この例では、値は4であり、マシンcrayonのシス
テム管理者のみが知る)の回数だけ呼出され、その結果
が表4に示す種値として保持される。
【0090】
【表4】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 263702回目のrandom()呼出しの結果: 109512711 種値[1]へ割当て 263703回目のrandom()呼出しの結果: 877852427 種値[2]へ割当て 263704回目のrandom()呼出しの結果: 292077057 種値[3]へ割当て 263705回目のrandom()呼出しの結果: 761158949 種値[4]へ割当て −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0091】次に、タイムスタンプ値263703を1
0000で割った後、その余りである3703が用いら
れて関数random()が3703回呼出されることにより、
セッション・キーのフラグメント(断片)を発生する(こ
の場合、セッション・キーはヌル(null)に初期化されて
いる)。この結果が表5であり、得られたセッション・
キーはこの表の末尾に示されている。その後、rloginに
対するフロント・エンドは、セッション・キーの新たな
TERM変数であるaixtermを生成するためにTERM変数を準
備する。これは表5の末尾に示されるセッション・キー
をもったaixtermであったものである。
【0092】
【表5】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[1]=109512711 1回目のrandom()呼出しの結果: 1111472844 2回目のrandom()呼出しの結果: 1211763696 3回目のrandom()呼出しの結果: 1405547944 4回目のrandom()呼出しの結果: 191533680 5回目のrandom()呼出しの結果: 1853352561 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 1701522600 3701回目のrandom()呼出しの結果: 336348948 3702回目のrandom()呼出しの結果: 151550372 3703回目のrandom()呼出しの結果: 139933611 139933611 / 2.147483648=(キー・フラク゛メント) 65161667 フラク゛メントを追加した後、セッション・キーは65161667 種値[2]=877852427 1回目のrandom()呼出しの結果: 23395926 2回目のrandom()呼出しの結果: 2134425828 3回目のrandom()呼出しの結果: 1092895110 4回目のrandom()呼出しの結果: 81559868 5回目のrandom()呼出しの結果: 1299968701 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 19949398 3701回目のrandom()呼出しの結果: 1982066460 3702回目のrandom()呼出しの結果: 605740292 3703回目のrandom()呼出しの結果: 911460651 911460651 / 2.147483648=(キー・フラク゛メント) 424431949 フラク゛メントを追加した後、セッション・キーは65161667424431949 種値[3]=292077057 1回目のrandom()呼出しの結果: 1385733309 2回目のrandom()呼出しの結果: 53438210 3回目のrandom()呼出しの結果: 93864347 4回目のrandom()呼出しの結果: 1957755326 5回目のrandom()呼出しの結果: 1339349887 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 1007066211 3701回目のrandom()呼出しの結果: 673137672 3702回目のrandom()呼出しの結果: 1591210132 3703回目のrandom()呼出しの結果: 86314347 86314347 / 2.147483648=(キー・フラク゛メント)40193248 フラク゛メントを追加した後、セッション・キーは6516166742443194940193248 種値[4]=761158949 1回目のrandom()呼出しの結果: 912623767 2回目のrandom()呼出しの結果: 836836246 3回目のrandom()呼出しの結果: 1995051113 4回目のrandom()呼出しの結果: 795444970 5回目のrandom()呼出しの結果: 1863667243 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 527380609 3701回目のrandom()呼出しの結果: 1670683728 3702回目のrandom()呼出しの結果: 1059892980 3703回目のrandom()呼出しの結果: 1476078315 1476078315 / 2.147483648=(キー・フラク゛メント)687352538 フラク゛メントを追加した後、セッション・キーは6516166742443194940193248687352538 セッション・キーは:6516166742443194940193248687352538 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0093】その後、通常の(すなわち元来の)rloginコ
マンドが用いられて、マシンS410VICTIMへ接続するため
に次のようにその通常のオペレーションの一部としてタ
ーミナル形式を転送する。すなわち、「crayon_rlogin
→(標準rloginインタフェース)→s410 victim_login」
のようにである。
【0094】マシンS410VICTIM上では、「login」関数
のマスカレード・アタック保護されたバージョンが、マ
シンcrayonから渡されたターミナル形式を読取り、それ
をコロンの位置で分離することにより表5に示される参
入するセッション・キーを読取る。そして、このターミ
ナル形式は、その元の値である「aixterm」にセットさ
れる。マシンS410VICTIMは、そのネットワーク上で最も
新しい接続を開始したマシンのIPアドレス(この例で
は、129.35.128.113)を見るために「net
stat」を用いる。さらに、そのIPアドレスをホストネ
ームcrayon.austin.ibm.comへ変換するために「ホスト
・コマンド」を利用する。そしてマシンS410VICTIMは、
/etc/security/masqprot.listテーブル中のこのホスト
ネームcrayon.austin.ibm.comを調べる。このテーブル
中には次のラインが置かれている。すなわち、「crayo
n.austin.ibm.comは、129.35.128.113 4 120625 37 -21
473251」である。
【0095】このラインから、マシンS410VICTIMは、マ
シンcrayonのもつ定数を判断することができる。すなわ
ち、 複雑度値: 4 種値: 120625 GCON値: 37 ACON値:−21473251
【0096】その後、「login」フロント・エンドは、
関数gettimeofday()を呼出して1970年1月1日午前
0時から経過した秒数を決定する。そして、現時点を中
心とした複数の時点について、参入セッション・キーが
どのようなものでなければならないかを計算し始め、も
し参入セッション・キーが現在計算されたキーに一致し
たならば止める。ここで、2つのマシン上のシステム・
クロックの間のクロックのずれ及び/又はクロック・ド
リフトを補償するために「有効時間範囲」の概念が必要
であることを思い出されたい。所定の数の複数の時点
は、次の表6に示されている。
【0097】
【表6】 −−−−−−−−−−−− 現時点-(5×GCON)秒 現時点-(4×GCON)秒 現時点-(3×GCON)秒 現時点-(2×GCON)秒 現時点-( GCON)秒 現時点 現時点+( GCON)秒 現時点+(2×GCON)秒 現時点+(3×GCON)秒 現時点+(4×GCON)秒 現時点+(5×GCON)秒 −−−−−−−−−−−−
【0098】関数gettimeofday()の戻り値を80426
7298と仮定した場合、これを定数GCONの値37で割
ると21736954となる。この結果にACON定数の値
−21473251を加えるとタイムスタンプ値263
703となる。
【0099】その後、関数srandom(120625)が呼
出され、乱数発生関数へ種値を与える。
【0100】
【表7】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 1回目のrandom()呼出しの結果: 472515509 2回目のrandom()呼出しの結果: 1588900722 3回目のrandom()呼出しの結果: 915019139 4回目のrandom()呼出しの結果: 1760430670 5回目のrandom()呼出しの結果: 519503375 6回目のrandom()呼出しの結果: 556921145 7回目のrandom()呼出しの結果: 1823984006 8回目のrandom()呼出しの結果: 1347300635 9回目のrandom()呼出しの結果: 500795831 10回目のrandom()呼出しの結果: 702644326 11回目のrandom()呼出しの結果: 769281827 12回目のrandom()呼出しの結果: 887862883 13回目のrandom()呼出しの結果: 1851855625 14回目のrandom()呼出しの結果: 1292778304 15回目のrandom()呼出しの結果: 1423281335 ....263,679ラインの乱数を削除.... 263695回目のrandom()呼出しの結果: 690517059 263696回目のrandom()呼出しの結果: 2005013007 random()を(11+COMPLEXITY)回呼出し、その結果を種値として保存する。 セッション・キー作成のための種値0,1,2及び3:現時点-(5×GCON)秒における検査 セッション・キー作成のための種値1,2,3及び4:現時点-(4×GCON)秒における検査 セッション・キー作成のための種値2,3,4及び5:現時点-(3×GCON)秒における検査セッション・キー 作成のための種値3,4,5及び6:現時点-(2×GCON)秒における検査 セッション・キー作成のための種値4,5,6及び7:現時点-( GCON)秒における検査 セッション・キー作成のための種値5,6,7及び8:現時点における検査 セッション・キー作成のための種値6,7,8及び9:現時点+( GCON)秒における検査 セッション・キー作成のための種値7,8,9及び10:現時点+(2×GCON)秒における検査 セッション・キー作成のための種値8,9,10及び11:現時点+(3×GCON)秒における検査 セッション・キー作成のための種値9,10,11及び12:現時点+(4×GCON)秒における検査 セッション・キー作成のための種値10,11,12及び13:現時点+(5×GCON)秒における検査 263697回目のrandom()呼出しの結果: 518838856:種値[0]へ割当て 263698回目のrandom()呼出しの結果: 683953746:種値[1]へ割当て 263699回目のrandom()呼出しの結果:2009848507:種値[2]へ割当て 263700回目のrandom()呼出しの結果: 535088599:種値[3]へ割当て 263701回目のrandom()呼出しの結果: 729576118:種値[4]へ割当て 263702回目のrandom()呼出しの結果: 109512711:種値[5]へ割当て 263703回目のrandom()呼出しの結果: 877852427:種値[6]へ割当て 263704回目のrandom()呼出しの結果: 292077057:種値[7]へ割当て 263705回目のrandom()呼出しの結果: 761158949:種値[8]へ割当て 263706回目のrandom()呼出しの結果: 898090332:種値[9]へ割当て 263707回目のrandom()呼出しの結果:1328262702:種値[10]へ割当て 263708回目のrandom()呼出しの結果:1700051705:種値[11]へ割当て 263709回目のrandom()呼出しの結果:1049723143:種値[12]へ割当て 263710回目のrandom()呼出しの結果:1977441982:種値[13]へ割当て 263711回目のrandom()呼出しの結果: 360217799:種値[14]へ割当て −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0101】タイムスタンプ263703を10000
で割った余りは3703である。その後、セッション・
キーはヌルに初期化され、各セッション・キーについて
異なる長さのrandom()ストリングが用いられる。
【0102】セッション・キー番号0については、タイ
ムスタンプ26370であるが、このタイムスタンプか
ら5を引くと263698であり、上記のセッション・
キー番号0を加えた後もなお263698である。この
263698の値を10000で割った余りは3698
である。
【0103】この値3698は、その後、表8に示すセ
ッション・キー[0]のフラグメントを生成するべく関
数random()を3698回呼出すために用いられる。
【0104】
【表8】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[0]=518838856 1回目のrandom()呼出しの結果: 1434641391 2回目のrandom()呼出しの結果: 1785492909 3回目のrandom()呼出しの結果: 247519584 4回目のrandom()呼出しの結果: 430401955 5回目のrandom()呼出しの結果: 302823428 ....3,679ラインの乱数を削除... 3695回目のrandom()呼出しの結果: 688574576 3696回目のrandom()呼出しの結果: 1592424908 3697回目のrandom()呼出しの結果: 314425712 3698回目のrandom()呼出しの結果: 476900761 476900761 / 2.147483648=(キー・フラク゛メント)222074225 フラク゛メントを追加した後、セッション・キーは222074225 種値[1]=683953746 1回目のrandom()呼出しの結果: 676780296 2回目のrandom()呼出しの結果: 579575439 3回目のrandom()呼出しの結果: 16909259 4回目のrandom()呼出しの結果: 997224993 5回目のrandom()呼出しの結果: 733048898 ....3,679ラインの乱数を削除... 3695回目のrandom()呼出しの結果: 1597753697 3696回目のrandom()呼出しの結果: 1724422159 3697回目のrandom()呼出しの結果: 1902719308 3698回目のrandom()呼出しの結果: 1597503509 1597503509 / 2.147483648=(キー・フラク゛メント)743895530 フラク゛メントを追加した後、セッション・キーは222074225743895530 種値[2]=2009848507 1回目のrandom()呼出しの結果: 1727438734 2回目のrandom()呼出しの結果: 753135060 3回目のrandom()呼出しの結果: 1692929070 4回目のrandom()呼出しの結果: 532384076 5回目のrandom()呼出しの結果: 2057764045 ....3,679ラインの乱数を削除... 3695回目のrandom()呼出しの結果: 1606094916 3696回目のrandom()呼出しの結果: 2048751823 3697回目のrandom()呼出しの結果: 1560585170 3698回目のrandom()呼出しの結果: 818799147 818799147 / 2.147483648=(キー・フラク゛メント)381283074 フラク゛メントを追加した後、セッション・キーは222074225743895530381283074 種値[3]=535088599 1回目のrandom()呼出しの結果: 1458307412 2回目のrandom()呼出しの結果: 1837081216 3回目のrandom()呼出しの結果: 1719654976 4回目のrandom()呼出しの結果: 2083499744 5回目のrandom()呼出しの結果: 428709089 ....3,679ラインの乱数を削除... 3695回目のrandom()呼出しの結果: 42425754 3696回目のrandom()呼出しの結果: 1625346673 3697回目のrandom()呼出しの結果: 573973050 3698回目のrandom()呼出しの結果: 1800572499 1800572499 / 2.147483648=(キー・フラク゛メント)838456928 フラク゛メントを追加した後、セッション・キーは222074225743895530381283074838456928 セッション・キー[0]:222074225743895530381283074838456928 参入キー: 6516166742443194940193248687352538は一致しない −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0105】表8の末尾にも示されるように、セッショ
ン・キー[0]は参入キーに一致しない。再び、セッシ
ョン・キーはヌルに初期化され、異なる長さのrandom()
ストリームが各セッション・キーについて用いられる。
今度はセッション・キー番号は1である。
【0106】前と同様に、タイムスタンプ263703
により、このタイムスタンプから5を引くと26369
8であり、セッション・キー番号1を加えると2636
99である。263699を10000で割った余りは
3699である。
【0107】その後、表9に示されるようにセッション
・キー[1]についてのフラグメントを生成するために
関数random()が3699回呼出される。
【0108】
【表9】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[1]=6839537461回目のrandom()呼出しの結果: 676780296 2回目のrandom()呼出しの結果: 579575439 3回目のrandom()呼出しの結果: 16909259 4回目のrandom()呼出しの結果: 997224993 5回目のrandom()呼出しの結果: 733048898 ....3,679ラインの乱数を削除... 3696回目のrandom()呼出しの結果: 1724422159 3697回目のrandom()呼出しの結果: 1902719308 3698回目のrandom()呼出しの結果: 1597503509 3699回目のrandom()呼出しの結果: 812713069 812713069 / 2.147483648=(キー・フラク゛メント)378449022 フラク゛メントを追加した後、セッション・キーは378449022 種値[2]=2009848507 1回目のrandom()呼出しの結果: 1727438734 2回目のrandom()呼出しの結果: 753135060 3回目のrandom()呼出しの結果: 1692929070 4回目のrandom()呼出しの結果: 532384076 5回目のrandom()呼出しの結果: 2057764045 ....3,679ラインの乱数を削除... 3696回目のrandom()呼出しの結果: 2048751823 3697回目のrandom()呼出しの結果: 1560585170 3698回目のrandom()呼出しの結果: 818799147 3699回目のrandom()呼出しの結果: 841898830 841898830 / 2.147483648=(キー・フラク゛メント)392039686 フラク゛メントを追加した後、セッション・キーは378449022392039686 種値[3]=535088599 1回目のrandom()呼出しの結果: 1458307412 2回目のrandom()呼出しの結果: 1837081216 3回目のrandom()呼出しの結果: 1719654976 4回目のrandom()呼出しの結果: 2083499744 5回目のrandom()呼出しの結果: 428709089 ....3,679ラインの乱数を削除... 3696回目のrandom()呼出しの結果: 1625346673 3697回目のrandom()呼出しの結果: 573973050 3698回目のrandom()呼出しの結果: 1800572499 3699回目のrandom()呼出しの結果: 276142892 276142892 / 2.147483648=(キー・フラク゛メント)128589048 フラク゛メントを追加した後、セッション・キーは378449022392039686128589048 種値[4]=729576118 1回目のrandom()呼出しの結果: 1965191682 2回目のrandom()呼出しの結果: 1722311523 3回目のrandom()呼出しの結果: 1326087673 4回目のrandom()呼出しの結果: 689429261 5回目のrandom()呼出しの結果: 1464874670 ....3,679ラインの乱数を削除... 3696回目のrandom()呼出しの結果: 1007954093 3697回目のrandom()呼出しの結果: 958461924 3698回目のrandom()呼出しの結果: 125929709 3699回目のrandom()呼出しの結果: 2002160207 2002160207 / 2.147483648=(キー・フラク゛メント)932328522 フラク゛メントを追加した後、セッション・キーは378449022392039686128588890000489323285
22 セッション・キー[1]:378449022392039686128589048932328522 参入キー: 6516166742443194940193248687352538は一致しない −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0109】再び、表9の末尾においてセッション・キ
ー[1]は参入キーに一致しない。
【0110】この例を続けると、表10に示すように、
セッション・キー[2]のフラグメントを生成するため
には、余り3700であるから関数random()を3700
回呼出すが、この結果も参入キーに一致しない。同様
に、表11に示すように、セッション・キー[3]のフ
ラグメントを生成するためには、余り3701であるか
ら関数random()を3700回呼出すが、やはりこの結果
も参入キーに一致しない。
【0111】
【表10】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[2]=2009848507 1回目のrandom()呼出しの結果: 1727438734 2回目のrandom()呼出しの結果: 753135060 3回目のrandom()呼出しの結果: 1692929070 4回目のrandom()呼出しの結果: 532384076 5回目のrandom()呼出しの結果: 2057764045 ....3,679ラインの乱数を削除... 3697回目のrandom()呼出しの結果: 1560585170 3698回目のrandom()呼出しの結果: 818799147 3699回目のrandom()呼出しの結果: 841898830 3700回目のrandom()呼出しの結果: 757516734 757516734 / 2.147483648=(キー・フラク゛メント)352746218 フラク゛メントを追加した後、セッション・キーは352746218 種値[3]=5350885991回目のrandom()呼出しの結果: 14583074122回目のran
dom()呼出しの結果: 1837081216 3回目のrandom()呼出しの結果: 1719654976 4回目のrandom()呼出しの結果: 2083499744 5回目のrandom()呼出しの結果: 428709089 ....3,679ラインの乱数を削除... 3697回目のrandom()呼出しの結果: 573973050 3698回目のrandom()呼出しの結果: 1800572499 3699回目のrandom()呼出しの結果: 276142892 3700回目のrandom()呼出しの結果: 1746184064 1746184064/ 2.147483648=(キー・フラク゛メント)813130319 フラク゛メントを追加した後、セッション・キーは352746218813130319 種値[4]=729576118 1回目のrandom()呼出しの結果: 1965191682 2回目のrandom()呼出しの結果: 1722311523 3回目のrandom()呼出しの結果: 1326087673 4回目のrandom()呼出しの結果: 689429261 5回目のrandom()呼出しの結果: 1464874670 ....3,679ラインの乱数を削除... 3697回目のrandom()呼出しの結果: 958461924 3698回目のrandom()呼出しの結果: 125929709 3699回目のrandom()呼出しの結果: 2002160207 3700回目のrandom()呼出しの結果: 2128166917 2128166917 / 2.147483648=(キー・フラク゛メント)991004943 フラク゛メントを追加した後、セッション・キーは352746218813130319991004943 種値[5]=109512711 1回目のrandom()呼出しの結果: 1111472844 2回目のrandom()呼出しの結果: 1211763696 3回目のrandom()呼出しの結果: 1405547944 4回目のrandom()呼出しの結果: 191533680 5回目のrandom()呼出しの結果: 1853352561 ....3,679ラインの乱数を削除... 3697回目のrandom()呼出しの結果: 208480858 3698回目のrandom()呼出しの結果: 1813571955 3699回目のrandom()呼出しの結果: 1705903748 3700回目のrandom()呼出しの結果: 1701522600 1701522600 / 2.147483648=(キー・フラク゛メント)792333185 フラク゛メントを追加した後、セッション・キーは352746218813130319991004943792333185 セッション・キー[2]:352746218813130319991004943792333185 参入キー: 6516166742443194940193248687352538は一致しない −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0112】余り3701及びrandam(3701)の呼出しの
結果はセッション・キー[3]であるが、表11に示す
ように参入キーに一致しない。
【0113】
【表11】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[3]=535088599 1回目のrandom()呼出しの結果: 1458307412 2回目のrandom()呼出しの結果: 1837081216 3回目のrandom()呼出しの結果: 1719654976 4回目のrandom()呼出しの結果: 2083499744 5回目のrandom()呼出しの結果: 428709089 ....3,679ラインの乱数を削除... 3698回目のrandom()呼出しの結果: 1800572499 3699回目のrandom()呼出しの結果: 2761428923700回目のrandom()呼出しの結
果: 1746184064 3701回目のrandom()呼出しの結果: 1104894644 1104894644/ 2.147483648=(キー・フラク゛メント)514506638 フラク゛メントを追加した後、セッション・キーは514506638 種値[4]=729576118 1回目のrandom()呼出しの結果: 1965191682 2回目のrandom()呼出しの結果: 1722311523 3回目のrandom()呼出しの結果: 1326087673 4回目のrandom()呼出しの結果: 689429261 5回目のrandom()呼出しの結果: 1464874670 ....3,679ラインの乱数を削除... 3698回目のrandom()呼出しの結果: 125929709 3699回目のrandom()呼出しの結果: 2002160207 3700回目のrandom()呼出しの結果: 2128166917 3701回目のrandom()呼出しの結果: 1964392946 1964392946 / 2.147483648=(キー・フラク゛メント)914741754 フラク゛メントを追加した後、セッション・キーは514506638914741754 種値[5]=109512711 1回目のrandom()呼出しの結果: 1111472844 2回目のrandom()呼出しの結果: 1211763696 3回目のrandom()呼出しの結果: 1405547944 4回目のrandom()呼出しの結果: 191533680 5回目のrandom()呼出しの結果: 1853352561 ....3,679ラインの乱数を削除... 3698回目のrandom()呼出しの結果: 1813571955 3699回目のrandom()呼出しの結果: 1705903748 3700回目のrandom()呼出しの結果: 1701522600 3701回目のrandom()呼出しの結果: 336348948 336348948 / 2.147483648=(キー・フラク゛メント)156624689 フラク゛メントを追加した後、セッション・キーは514506638914741754156624689 種値[6]=877852427 1回目のrandom()呼出しの結果: 23395926 2回目のrandom()呼出しの結果: 2134425828 3回目のrandom()呼出しの結果: 1092895110 4回目のrandom()呼出しの結果: 81559868 5回目のrandom()呼出しの結果: 1299968701 ....3,679ラインの乱数を削除... 3698回目のrandom()呼出しの結果: 1902157323 3699回目のrandom()呼出しの結果: 2134640950 3700回目のrandom()呼出しの結果: 19949398 3701回目のrandom()呼出しの結果: 1982066460 1982066460 / 2.147483648=(キー・フラク゛メント)922971606 フラク゛メントを追加した後、セッション・キーは514506638914741754156624689922971606 セッション・キー[3]:514506638914741754156624689922971606 参入キー: 6516166742443194940193248687352538は一致しない −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0114】さらにこのプロセスを続けて、関数random
()を3702回呼出した結果はセッション・キー[4]
であるが、これも表12に示すように参入キーに一致し
ない。
【0115】
【表12】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[4]=7295761181回目のrandom()呼出しの結果:
1965191682 2回目のrandom()呼出しの結果: 1722311523 3回目のrandom()呼出しの結果: 1326087673 4回目のrandom()呼出しの結果: 689429261 5回目のrandom()呼出しの結果: 1464874670 ....3,679ラインの乱数を削除... 3699回目のrandom()呼出しの結果: 2002160207 3700回目のrandom()呼出しの結果: 2128166917 3701回目のrandom()呼出しの結果: 1964392946 3702回目のrandom()呼出しの結果: 1028288332 1028288332 / 2.147483648=(キー・フラク゛メント)478834062 フラク゛メントを追加した後、セッション・キーは478834062 種値[5]=109512711 1回目のrandom()呼出しの結果: 1111472844 2回目のrandom()呼出しの結果: 1211763696 3回目のrandom()呼出しの結果: 1405547944 4回目のrandom()呼出しの結果: 191533680 5回目のrandom()呼出しの結果: 1853352561 ....3,679ラインの乱数を削除... 3699回目のrandom()呼出しの結果: 1705903748 3700回目のrandom()呼出しの結果: 1701522600 3701回目のrandom()呼出しの結果: 336348948 3702回目のrandom()呼出しの結果: 151550372 151550372 / 2.147483648=(キー・フラク゛メント)70571139 フラク゛メントを追加した後、セッション・キーは47883406270571139 種値[6]=877852427 1回目のrandom()呼出しの結果: 23395926 2回目のrandom()呼出しの結果: 2134425828 3回目のrandom()呼出しの結果: 1092895110 4回目のrandom()呼出しの結果: 81559868 5回目のrandom()呼出しの結果: 1299968701 ....3,679ラインの乱数を削除... 3699回目のrandom()呼出しの結果: 2134640950 3700回目のrandom()呼出しの結果: 19949398 3701回目のrandom()呼出しの結果: 1982066460 3702回目のrandom()呼出しの結果: 605740292 605740292 / 2.147483648=(キー・フラク゛メント)282069802 フラク゛メントを追加した後、セッション・キーは47883406270571139282069802 種値[7]=292077057 1回目のrandom()呼出しの結果: 1385733309 2回目のrandom()呼出しの結果: 53438210 3回目のrandom()呼出しの結果: 93864347 4回目のrandom()呼出しの結果: 1957755326 5回目のrandom()呼出しの結果: 1339349887 ....3,679ラインの乱数を削除... 3699回目のrandom()呼出しの結果: 1067583161 3700回目のrandom()呼出しの結果: 1007066211 3701回目のrandom()呼出しの結果: 673137672 3702回目のrandom()呼出しの結果: 1591210132 1591210132 / 2.147483648=(キー・フラク゛メント)740964949 フラク゛メントを追加した後、セッション・キーは47883406270571139282069802740964949 セッション・キー[4]:47883406270571139282069802740964949 参入キー: 6516166742443194940193248687352538は一致しない −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0116】しかしながら、表13に関しては、関数ra
ndom()を3703回呼出すことによりセッション・キー
[5]を生成したが、要求通りこれが最終的に参入キー
に一致した。
【0117】
【表13】 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− 種値[5]=109512711 1回目のrandom()呼出しの結果: 1111472844 2回目のrandom()呼出しの結果: 1211763696 3回目のrandom()呼出しの結果: 1405547944 4回目のrandom()呼出しの結果: 191533680 5回目のrandom()呼出しの結果: 1853352561 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 1701522600 3701回目のrandom()呼出しの結果: 336348948 3702回目のrandom()呼出しの結果: 151550372 3703回目のrandom()呼出しの結果: 139933611 139933611 / 2.147483648=(キー・フラク゛メント)65161667 フラク゛メントを追加した後、セッション・キーは65161667 種値[6]=877852427 1回目のrandom()呼出しの結果: 23395926 2回目のrandom()呼出しの結果: 2134425828 3回目のrandom()呼出しの結果: 1092895110 4回目のrandom()呼出しの結果: 81559868 5回目のrandom()呼出しの結果: 1299968701 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 19949398 3701回目のrandom()呼出しの結果: 1982066460 3702回目のrandom()呼出しの結果: 605740292 3703回目のrandom()呼出しの結果: 911460651 911460651 / 2.147483648=(キー・フラク゛メント)424431949 フラク゛メントを追加した後、セッション・キーは65161667424431949 種値[7]=292077057 1回目のrandom()呼出しの結果: 1385733309 2回目のrandom()呼出しの結果: 53438210 3回目のrandom()呼出しの結果: 93864347 4回目のrandom()呼出しの結果: 1957755326 5回目のrandom()呼出しの結果: 1339349887 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 1007066211 3701回目のrandom()呼出しの結果: 673137672 3702回目のrandom()呼出しの結果: 1591210132 3703回目のrandom()呼出しの結果: 86314347 86314347 / 2.147483648=(キー・フラク゛メント)40193248 フラク゛メントを追加した後、セッション・キーは6516166742443194940193248 種値[8]=761158949 1回目のrandom()呼出しの結果: 912623767 2回目のrandom()呼出しの結果: 836836246 3回目のrandom()呼出しの結果: 1995051113 4回目のrandom()呼出しの結果: 795444970 5回目のrandom()呼出しの結果: 1863667243 ....3,679ラインの乱数を削除... 3700回目のrandom()呼出しの結果: 527380609 3701回目のrandom()呼出しの結果: 1670683728 3702回目のrandom()呼出しの結果: 1059892980 3703回目のrandom()呼出しの結果: 1476078315 1476078315 / 2.147483648=(キー・フラク゛メント)687352538 フラク゛メントを追加した後、セッション・キーは6516166742443194940193248687352538 セッション・キー[5]:6516166742443194940193248687352538 参入キー: 6516166742443194940193248687352538は正に一致する −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
【0118】次に、マシンS410VICTIMは、/var/tmp/mas
qkeysファイルを走査することにより表13から得られ
たキーが以前に使用されたか否かを調べる。使用された
ことがある場合は、マシンS410VICTIMはアクセスを拒否
する。一方、このファイルの検査により、このキーが未
だ使用されていないことが示される。この場合、マシン
S410VICTIMは、以下のようにこのキー及びタイムスタン
プを/var/tmp/masqkeys.usedファイルへ追加する。すな
わち、「651616666742443194940193248687352538 Tue_J
un_27_10:35:20_CDT_1995、及びこれ以降、要求された
アクセスを許可する」のようにである。
【0119】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0120】(1)コンピュータ・ネットワークにおい
てマスカレード・アタック保護を行う方法であって、第
1のマシンによりタイムスタンプと該第1のマシンに固
有の1又は複数のハードウェア特性との関数としてセッ
ション・キーを作成するステップと、前記ネットワーク
を介して前記セッション・キーを前記第1のマシンから
第2のマシンへ伝送するステップと、前記第2のマシン
により前記タイムスタンプと前記ハードウェア特性との
関数として複数のロックを作成するステップと、前記セ
ッション・キーが前記複数のロックの1つに一致するか
否かを前記第2のマシンが検査するステップと、前記セ
ッション・キーが前記複数のロックの1つに一致する場
合に前記第1のマシンから前記第2のマシンへのアクセ
スを許可す るステップとを含むマスカレード・アタック保護方法。
(2)前記セッション・キーが、前記タイムスタンプに
対して関数的に関係する所定の時間間隔内で有効である
上記(1)に記載の方法。 (3)前記ハードウェア特性が、前記第1のマシンの中
央演算処理装置に関連する中央演算処理装置識別番号を
含む上記(2)に記載の方法。 (4)前記ハードウェア特性が、前記第1のマシンの複
数のハードウェア態様から決定された検査合計を含む上
記(3)に記載の方法。 (5)前記セッション・キーが、前記中央演算処理装置
識別番号と前記検査合計との積の関数である上記(4)
に記載の方法。 (6)疑似乱数発生関数に対して前記1又は複数のハー
ドウェア特性に対応する数字を種値として与えるステッ
プを含み、該種値を与えられた該疑似乱数発生関数によ
り発生された数字から前記セッション・キーが作成され
る上記(1)に記載の方法。 (7)以前に使用されたことのある前記セッション・キ
ーのリストを前記第2のマシンにより保持するステップ
と、前記セッション・キーが前記リスト上にあるか否か
を検査し、そして該リスト上にある場合には、該セッシ
ョン・キーが前記複数のロックの1つに一致するか否か
を検査する前記ステップを禁止してアクセスを拒否する
ステップとを含む上記(1)に記載の方法。 (8)前記第1のマシン及び前記第2のマシンにおいて
前記マスカレード・アタック保護の所望するレベルに対
応する複雑度数を指定するステップを含み、前記疑似乱
数発生関数が、該複雑度数に対応する回数だけ種値を与
えられる上記(1)に記載の方法。 (9)前記マスカレード・アタック保護を備えかつ前記
第2のマシンに対するアクセスを許可され得る前記ネッ
トワーク上のマシンのリストを、該第2のマシン上に保
持するステップを含み、前記伝送するステップが、前記
第1のマシンにより作成されたタイムスタンプに対応す
る時点において実行され、前記リストには、ネットワー
ク・アドレスと、前記第2のマシンが前記時点を発生す
るための情報とが含まれる上記(1)に記載の方法。 (10)前記第1のマシンが前記セッション・キーを伝
送することができる前記ネットワーク上のマシンのリス
トを、該第1のマシン上に保持するステップと、前記第
1のマシン上の前記リスト上に前記第2のマシンがない
場合には、前記セッション・キーを前記第2のマシンへ
伝送する前記ステップを禁止するステップとを含む上記
(9)に記載の方法。 (11)コンピュータ・ネットワークにおいてマスカレ
ード・アタック保護を設けた装置であって、第1のマシ
ンによりタイムスタンプと該第1のマシンに固有の1又
は複数のハードウェア特性との関数としてセッション・
キーを作成する手段と、前記ネットワークを介して前記
セッション・キーを前記第1のマシンから第2のマシン
へ伝送する手段と、前記第2のマシンにより前記タイム
スタンプと前記ハードウェア特性との関数として複数の
ロックを作成する手段と、前記セッション・キーが前記
複数のロックの1つに一致するか否かを前記第2のマシ
ンにより検査する手段と、前記セッション・キーが前記
複数のロックの1つに一致する場合に前記第1のマシン
から前記第2のマシンへのアクセスを許可する手段とを
有するマスカレード・アタック保護を設けた装置。 (12)前記セッション・キーが、前記タイムスタンプ
に対して関数的に関係する所定の時間間隔内で有効であ
る上記(11)に記載の装置。 (13)前記ハードウェア特性が、前記第1のマシンの
中央演算処理装置に関連する中央演算処理装置識別番号
を含む上記(12)に記載の装置。 (14)前記ハードウェア特性が、前記第1のマシンの
複数のハードウェア態様から決定された検査合計を含む
上記(13)に記載の装置。 (15)前記セッション・キーが、前記中央演算処理装
置識別番号と前記検査合計との積の関数である上記(1
4)に記載の装置。 (16)疑似乱数発生関数に対して前記1又は複数のハ
ードウェア特性に対応する数字を種値として与える手段
を有し、該種値を与えられた該疑似乱数発生関数により
発生された数字から前記セッション・キーが作成される
上記(11)に記載の装置。 (17)以前に使用されたことのある前記セッション・
キーのリストを保持する前記第2のマシンによる手段
と、前記セッション・キーが前記リスト上にあるか否か
を検査し、そして該リスト上にある場合には、該セッシ
ョン・キーが前記複数のロックの1つに一致するか否か
を検査する前記手段を禁止してアクセスを拒否する手段
とを有する上記(11)に記載の装置。 (18)前記第1のマシン及び前記第2のマシンにおい
て前記マスカレード・アタック保護の所望するレベルに
対応する複雑度数を指定する手段を有し、前記疑似乱数
発生関数が、該複雑度数に対応する回数だけ種値を与え
られる上記(11)に記載の装置。 (19)前記マスカレード・アタック保護を備えかつ前
記第2のマシンに対するアクセスを許可され得る前記ネ
ットワーク上のマシンのリストを、該第2のマシン上に
保持する手段を有し、前記伝送する手段が、前記第1の
マシンにより作成されたタイムスタンプに対応する時点
において実行され、前記リストには、ネットワーク・ア
ドレスと、前記第2のマシンにより前記時点を発生する
ための情報とが含まれる上記(11)に記載の装置。 (20)前記第1のマシンが前記セッション・キーを伝
送することができる前記ネットワーク上のマシンのリス
トを、該第1のマシン上に保持する手段と、前記第1の
マシン上の前記リスト上に前記第2のマシンがない場合
には、前記セッション・キーを前記第2のマシンへ伝送
する前記手段を禁止する手段とを有する上記(19)に
記載の装置。
【図面の簡単な説明】
【図1】本発明の装置及び方法を実施するために使用可
能なデータ処理システムの外観図である。
【図2】本発明の装置及び方法を実施する図1のデータ
処理システム内にあって本発明によるマスカレード・ア
タック保護を享受するローカル・エリア・ネットワーク
のブロック図である。
【図3】本発明の装置及び方法を実施する図1のデータ
処理システム内のメインフレーム・コンピュータのブロ
ック図である。
【図4】本発明の装置及び方法を示し、特にrloginによ
り承認マシンに対して遠隔ログインを行う被承認マシン
上のユーザの具体例を示す流れ図である。
【図5】図4の流れ図の続きである。
【図6】承認マシンがセッション・キーを取得し、被承
認マシンのアクセスを許可するか又は拒否するプロセス
を示すブロック図である。
【図7】複雑度値が1の場合の承認マシン及び被承認マ
シンにおける疑似乱数発生及びその利用に関する本発明
の原理を示す概念図である。
【図8】異なるハードウェア依存種値から疑似乱数出力
ストリームを発生し、このストリームを用いて複数のセ
ッション・キーを作成する方法を含む本発明の概念を示
す図である。
【図9】被承認マシンによる種値の発生を示す流れ図で
ある。
【図10】対応する複数の種値から発生された複数のロ
ックの使用を示す流れ図である。
【符号の説明】
8 データ処理システム 10、32 ローカル・エリア・ネットワーク 12、12a〜12c、30、31、33、35 コン
ピュータ(サーバ) 18 メインフレーム・コンピュータ 20 記憶装置 32 通信チャネル 35、66 中央演算処理装置(CPU) 38、68 メモリ 40、60 ネットワーク・アダプタ 42、64 ハード・ドライブ装置 44 データ・バス46 ローカル・エリア・ネットワ
ーク・サーバ 62 表示アダプタ 70 データ・バス 73 オペレーティング・システム 74 表示装置 76 オブジェクト
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 673D

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ・ネットワークにおいてマス
    カレード・アタック保護を行う方法であって、 第1のマシンによりタイムスタンプと該第1のマシンに
    固有の1又は複数のハードウェア特性との関数としてセ
    ッション・キーを作成するステップと、 前記ネットワークを介して前記セッション・キーを前記
    第1のマシンから第2のマシンへ伝送するステップと、 前記第2のマシンにより前記タイムスタンプと前記ハー
    ドウェア特性との関数として複数のロックを作成するス
    テップと、 前記セッション・キーが前記複数のロックの1つに一致
    するか否かを前記第2のマシンが検査するステップと、 前記セッション・キーが前記複数のロックの1つに一致
    する場合に前記第1のマシンから前記第2のマシンへの
    アクセスを許可するステップとを含むマスカレード・ア
    タック保護方法。
  2. 【請求項2】前記セッション・キーが、前記タイムスタ
    ンプに対して関数的に関係する所定の時間間隔内で有効
    である請求項1に記載の方法。
  3. 【請求項3】前記ハードウェア特性が、前記第1のマシ
    ンの中央演算処理装置に関連する中央演算処理装置識別
    番号を含む請求項2に記載の方法。
  4. 【請求項4】前記ハードウェア特性が、前記第1のマシ
    ンの複数のハードウェア態様から決定された検査合計を
    含む請求項3に記載の方法。
  5. 【請求項5】前記セッション・キーが、前記中央演算処
    理装置識別番号と前記検査合計との積の関数である請求
    項4に記載の方法。
  6. 【請求項6】疑似乱数発生関数に対して前記1又は複数
    のハードウェア特性に対応する数字を種値として与える
    ステップを含み、該種値を与えられた該疑似乱数発生関
    数により発生された数字から前記セッション・キーが作
    成される請求項1に記載の方法。
  7. 【請求項7】以前に使用されたことのある前記セッショ
    ン・キーのリストを前記第2のマシンにより保持するス
    テップと、 前記セッション・キーが前記リスト上にあるか否かを検
    査し、そして該リスト上にある場合には、該セッション
    ・キーが前記複数のロックの1つに一致するか否かを検
    査する前記ステップを禁止してアクセスを拒否するステ
    ップとを含む請求項1に記載の方法。
  8. 【請求項8】前記第1のマシン及び前記第2のマシンに
    おいて前記マスカレード・アタック保護の所望するレベ
    ルに対応する複雑度数を指定するステップを含み、前記
    疑似乱数発生関数が、該複雑度数に対応する回数だけ種
    値を与えられる請求項1に記載の方法。
  9. 【請求項9】前記マスカレード・アタック保護を備えか
    つ前記第2のマシンに対するアクセスを許可され得る前
    記ネットワーク上のマシンのリストを、該第2のマシン
    上に保持するステップを含み、 前記伝送するステップが、前記第1のマシンにより作成
    されたタイムスタンプに対応する時点において実行さ
    れ、 前記リストには、ネットワーク・アドレスと、前記第2
    のマシンが前記時点を発生するための情報とが含まれる
    請求項1に記載の方法。
  10. 【請求項10】前記第1のマシンが前記セッション・キ
    ーを伝送することができる前記ネットワーク上のマシン
    のリストを、該第1のマシン上に保持するステップと、 前記第1のマシン上の前記リスト上に前記第2のマシン
    がない場合には、前記セッション・キーを前記第2のマ
    シンへ伝送する前記ステップを禁止するステップとを含
    む請求項9に記載の方法。
  11. 【請求項11】コンピュータ・ネットワークにおいてマ
    スカレード・アタック保護を設けた装置であって、 第1のマシンによりタイムスタンプと該第1のマシンに
    固有の1又は複数のハードウェア特性との関数としてセ
    ッション・キーを作成する手段と、 前記ネットワークを介して前記セッション・キーを前記
    第1のマシンから第2のマシンへ伝送する手段と、 前記第2のマシンにより前記タイムスタンプと前記ハー
    ドウェア特性との関数として複数のロックを作成する手
    段と、 前記セッション・キーが前記複数のロックの1つに一致
    するか否かを前記第2のマシンにより検査する手段と、 前記セッション・キーが前記複数のロックの1つに一致
    する場合に前記第1のマシンから前記第2のマシンへの
    アクセスを許可する手段とを有するマスカレード・アタ
    ック保護を設けた装置。
  12. 【請求項12】前記セッション・キーが、前記タイムス
    タンプに対して関数的に関係する所定の時間間隔内で有
    効である請求項11に記載の装置。
  13. 【請求項13】前記ハードウェア特性が、前記第1のマ
    シンの中央演算処理装置に関連する中央演算処理装置識
    別番号を含む請求項12に記載の装置。
  14. 【請求項14】前記ハードウェア特性が、前記第1のマ
    シンの複数のハードウェア態様から決定された検査合計
    を含む請求項13に記載の装置。
  15. 【請求項15】前記セッション・キーが、前記中央演算
    処理装置識別番号と前記検査合計との積の関数である請
    求項14に記載の装置。
  16. 【請求項16】疑似乱数発生関数に対して前記1又は複
    数のハードウェア特性に対応する数字を種値として与え
    る手段を有し、該種値を与えられた該疑似乱数発生関数
    により発生された数字から前記セッション・キーが作成
    される請求項11に記載の装置。
  17. 【請求項17】以前に使用されたことのある前記セッシ
    ョン・キーのリストを保持する前記第2のマシンによる
    手段と、 前記セッション・キーが前記リスト上にあるか否かを検
    査し、そして該リスト上にある場合には、該セッション
    ・キーが前記複数のロックの1つに一致するか否かを検
    査する前記手段を禁止してアクセスを拒否する手段とを
    有する請求項11に記載の装置。
  18. 【請求項18】前記第1のマシン及び前記第2のマシン
    において前記マスカレード・アタック保護の所望するレ
    ベルに対応する複雑度数を指定する手段を有し、前記疑
    似乱数発生関数が、該複雑度数に対応する回数だけ種値
    を与えられる請求項11に記載の装置。
  19. 【請求項19】前記マスカレード・アタック保護を備え
    かつ前記第2のマシンに対するアクセスを許可され得る
    前記ネットワーク上のマシンのリストを、該第2のマシ
    ン上に保持する手段を有し、 前記伝送する手段が、前記第1のマシンにより作成され
    たタイムスタンプに対応する時点において実行され、 前記リストには、ネットワーク・アドレスと、前記第2
    のマシンにより前記時点を発生するための情報とが含ま
    れる請求項11に記載の装置。
  20. 【請求項20】前記第1のマシンが前記セッション・キ
    ーを伝送することができる前記ネットワーク上のマシン
    のリストを、該第1のマシン上に保持する手段と、 前記第1のマシン上の前記リスト上に前記第2のマシン
    がない場合には、前記セッション・キーを前記第2のマ
    シンへ伝送する前記手段を禁止する手段とを有する請求
    項19に記載の装置。
JP18590596A 1995-10-12 1996-07-16 コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 Expired - Fee Related JP3466025B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/542205 1995-10-12
US08/542,205 US5717756A (en) 1995-10-12 1995-10-12 System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys

Publications (2)

Publication Number Publication Date
JPH09128337A true JPH09128337A (ja) 1997-05-16
JP3466025B2 JP3466025B2 (ja) 2003-11-10

Family

ID=24162786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18590596A Expired - Fee Related JP3466025B2 (ja) 1995-10-12 1996-07-16 コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置

Country Status (4)

Country Link
US (1) US5717756A (ja)
EP (1) EP0768595B1 (ja)
JP (1) JP3466025B2 (ja)
DE (1) DE69613648T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080816A (ja) * 2000-12-18 2009-04-16 Burlington English Ltd 双方向学習システム用アクセスコントロール
JP2010536202A (ja) * 2007-08-07 2010-11-25 重慶沙海情報科学技術有限公司 入力データのセキュリティ処理方法と装置

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US6246966B1 (en) * 1998-04-06 2001-06-12 Bayer Corporation Method and apparatus for data management authentication in a clinical analyzer
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US6799277B2 (en) 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
AU3668800A (en) * 1999-04-08 2000-11-14 Cleartogo.Com Credit card security technique
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
DE19938190B4 (de) * 1999-08-17 2016-07-28 Tegaron Telematics Gmbh Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
US6442696B1 (en) 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
US6948074B1 (en) * 2000-03-09 2005-09-20 3Com Corporation Method and system for distributed generation of unique random numbers for digital tokens
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US6714930B1 (en) 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US7139917B2 (en) * 2000-06-05 2006-11-21 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
US9047609B2 (en) 2000-11-29 2015-06-02 Noatak Software Llc Method and system for dynamically incorporating advertising content into multimedia environments
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置
US7827411B2 (en) 2001-03-22 2010-11-02 Infosim Networking Solutions Ag Method, system, and end user device for identifying a sender in a network
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20020188868A1 (en) * 2001-06-12 2002-12-12 Budka Kenneth C. Method for protecting use of resources in a network
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7162744B2 (en) * 2002-08-27 2007-01-09 Micron Technology, Inc. Connected support entitlement system and method of operation
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US7836121B2 (en) * 2004-04-14 2010-11-16 Ipass Inc. Dynamic executable
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US20060123454A1 (en) * 2004-12-03 2006-06-08 Popa Ovidiu O Methods and apparatus for transmitting user selections to a host location in an interactive communication system
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
US20070130289A1 (en) * 2005-12-07 2007-06-07 Christopher Defazio Remote access
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
US20080242405A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation On-line gaming authentication
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
US8874907B1 (en) * 2007-09-28 2014-10-28 Symantec Operating Corporation Controlling access to an NFS share
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
US8683204B2 (en) * 2009-12-04 2014-03-25 Alcatel Lucent Efficient techniques for achieving secure transactions using tamper-resistant tokens
US20130004142A1 (en) * 2011-06-29 2013-01-03 Rovi Corp. Systems and methods for device authentication including timestamp validation
US8938625B2 (en) * 2011-06-29 2015-01-20 Sonic Ip, Inc. Systems and methods for securing cryptographic data using timestamps
US9106405B1 (en) 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US8745710B1 (en) * 2012-06-25 2014-06-03 Amazon Technologies, Inc. Automated secret renegotiation
US10708054B2 (en) * 2017-10-12 2020-07-07 Visa International Service Association Secure microform

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH041793A (ja) * 1990-04-19 1992-01-07 Canon Inc 暗号化方式及びこれを用いる電子計算機システム
JPH0430241A (ja) * 1990-05-25 1992-02-03 Nippon Telegr & Teleph Corp <Ntt> パスワード管理方式
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JPH06284147A (ja) * 1993-03-25 1994-10-07 Canon Inc メール蓄積交換装置
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5073933A (en) * 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH041793A (ja) * 1990-04-19 1992-01-07 Canon Inc 暗号化方式及びこれを用いる電子計算機システム
JPH0430241A (ja) * 1990-05-25 1992-02-03 Nippon Telegr & Teleph Corp <Ntt> パスワード管理方式
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JPH06284147A (ja) * 1993-03-25 1994-10-07 Canon Inc メール蓄積交換装置
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080816A (ja) * 2000-12-18 2009-04-16 Burlington English Ltd 双方向学習システム用アクセスコントロール
JP2010536202A (ja) * 2007-08-07 2010-11-25 重慶沙海情報科学技術有限公司 入力データのセキュリティ処理方法と装置

Also Published As

Publication number Publication date
US5717756A (en) 1998-02-10
EP0768595B1 (en) 2001-07-04
JP3466025B2 (ja) 2003-11-10
DE69613648T2 (de) 2002-04-18
DE69613648D1 (de) 2001-08-09
EP0768595A1 (en) 1997-04-16

Similar Documents

Publication Publication Date Title
JP3466025B2 (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
EP0580350B1 (en) Access control subsystem and method for distributed computer system using locally cached authentication credentials
US6434700B1 (en) Authentication and authorization mechanisms for Fortezza passwords
US9781114B2 (en) Computer security system
US6212636B1 (en) Method for establishing trust in a computer network via association
US7644434B2 (en) Computer security system
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
US7797423B2 (en) Computerized access device with network security
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
Kesh et al. A framework for analyzing e‐commerce security
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US6986038B1 (en) Technique for synchronizing security credentials from a master directory, platform, or registry
US6981156B1 (en) Method, server system and device for making safe a communication network
US20100064352A1 (en) Mixed enclave operation in a computer network
WO2007048724A1 (en) Method and apparatus for secure network authentication
US6272639B1 (en) Mixed enclave operation in a computer network
EP3895043A1 (en) Timestamp-based authentication with redirection
Park et al. RBAC on the Web by Secure Cookies
Chi et al. Design and implementation of OpenStack cloud platform identity management scheme
CN106576050B (zh) 三层安全和计算架构
US11177958B2 (en) Protection of authentication tokens
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
Cordis et al. Considerations in Mitigating Kerberos Vulnerabilities for Active Directory
Langer et al. Aspects of computer security: A primer

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees